КиберДуршлаг. Принципы управления уязвимостями с Александром Леоновым

Обсудили с Александром Леоновым, автором телеграм-канала «Управление Уязвимостями и прочее», что такое процесс управления уязвимостями и чем он отличается от обычного сканирования инфраструктуры. Поговорили, как организовать взаимодействие отделов ИТ и ИБ в процессе устранения уязвимостей. Обсудили возможности построения процесса vulnerability management на outsource-решениях. А также узнали, как выявлять самые опасные уязвимости, какие метрики помогают их приоритизировать и что нужно сделать, чтобы защитить активы от недопустимых событий. 0:00 - 1:25 - Вступление 1:26 - 4:17 - Как Александр Леонов попал в ИБ? 4:18 - 6:00 - Пригодился ли универ в работе? 6:00 - 8:22 - Что такое уязвимости? 8:23 - 13:47 - Нужен ли процесс управления уязвимостями? 13:48 - 19:01 - Что входит в процесс управления уязвимостями? 19:02 - 30:41 - Как приоритизировать уязвимости? 30:42 - 34:33 - Как принимать решения об обновлении ПО? 34:34 - 37:30 - Все ли публикуют уязвимости? 37:31 - 43:34 - Что нужно для построения процесса управления уязвимостями в компании? 43:35 - 48:14 - Реально ли построить процесс VM на open source? 48:15 - 50:29 - Что изменилось после ухода зарубежных вендоров? 50:30 - 53:49 - Входит ли комплаенс в VM? 53:50 - 58:23 - Есть ли смысл писать свои стандарты ИБ? 58:24 - 1:02:19 - Что должно быть в крутом VM-решении? 1:02:20 - 1:06:57 - Качество детектирования 1:06:58 - 1:11:55 - Дальнейшее развитие VM-решений
Back to Top