Продолжительность 46:38
16+
Воспроизвести
Видео

Как перестать гоняться за призраками или современный подход к управлению уязвимостями

Аудио доступно только после покупки доступа к докладу
К билетам
Файлы доступны только после покупки доступа к докладу
К билетам
Юрий Черкас
Директор по продажам в SkyBox
  • Видео
  • Аудио
  • Файлы
  • Тезисы
  • Видео
  • Аудио
  • Файлы
Код ИБ ПРОФИ 2018 | Сочи
26 июля 2018, Сочи, Россия
Код ИБ ПРОФИ 2018 | Сочи
Видеозапись
Как перестать гоняться за призраками или современный подход к управлению уязвимостями
Доступно
В корзине
1 200 ₽
1 200 ₽
$16
$16
€ 15
€ 15
В избранное
34
Мне понравилось 0
Мне не понравилось 0
Доступно
В корзине
1 200 ₽
1 200 ₽
$16
$16
€ 15
€ 15
  • Описание
  • Расшифровка
  • Обсуждение

О спикере

О докладе

С одной стороны, организации уже используют средства, которые сочетают в себе целый комплекс механизмов защиты на разных уровнях.
С другой стороны, есть уязвимости, на эксплуатацию которых направлено большинство экплойтов, используемых при проведении атак.
Довольно острой проблемой является отсутствие платформы, которая позволяет соединить между собой знания о всех уязвимостях ИТ-инфраструктуры и настроек сетевой безопасности.
Такой подход не только дает полную видимость возможных векторов атак, но и позволяет существенно оптимизировать затраты на эксплуатацию сети и управление уязвимостями.

02:30 Случай из практики

03:37 Как при минимуме действий закрыть максимум угроз: о теме доклада

03:49 Существующие проблемы управления уязвимостями

06:04 Печальная статистика: количество новых уязвимостей растет каждый месяц

06:47 Одного сканера мало

11:30 Идея и ее реализация. Что необходимо учитывать при анализе уязвимостей?

12:10 Сценарии использования Skybox Security. Первый сценарий Network Assurance

19:20 Сбор и нормализация, анализ, отчеты и реагирование: сценарий Firewall Assurance

26:19 Как происходит контроль изменений конфигураций межсетевых экранов и что он дает

27:21 Как происходит оптимизация загрузки межсетевых экранов и к чему она приводит

27:32 Как работает Firewall Change Management. О риске применения изменений

30:31 Работа с уязвимостями

31:15 Концепция. Моделирование вектора атаки

33:40 Животрепещущий вопрос: как узнать об уязвимости сразу после ее обнаружения? Пример из жизни

38:06 Визуализация вектора атаки

40:07 Что учитывается при расчете индикатора угроз

42:06 О важности приоритезации

44:32 Визуализация поверхности атаки, индикаторы угроз

45:36 «Управлять - значит предвидеть, а предвидеть - значит много знать». Чем полезен Skybox

Поделиться

для кого не секрет что безопасности сейчас уделяется огромное внимание и уже не 00:01 приходится объяснять зачем это нужно и важности проспектов защиты наших детей про трактор и более того практически каждый знает что 00:11 уязвимости и атаки слабые места нашей инфраструктуре который используется метод проникновения для кражи денег взлома системы и так далее все 00:21 понимают что это важно но к сожалению на сегодняшний день не имеют инструментов которые бы позволяли и устранять тему судимости которые подвергают 00:30

нашу организацию наибольшему риску и собственному доклад был посвящен именно тому подходу который позволяет позволяет во-первых выстроить наиболее 00:40 эффективным образом а во-вторых рассказывает о тех инструментах которые помогают автоматизировать эти процессы сделать его максимально оптимально мне 00:50 ещё раз фиктивных дети банально это не звучало Да сейчас модный термин Big Data действительно в составе на твоём распоряжении как правило находится 01:00 большое количество инструментов это и системы защиты периметра это сканер вместе это всё возможное если так далее и тому подобное и 01:08

важным аспектом является тот факт что необходимо рассматривать в известность не само по себе в отрыве А в наши сети в контексте тех мер защиты 01:17 который уже используется как они связаны между собой то я здесь очень люблю проводить аналогию Ведь сам по себе кирпич очень надёжный и крепкий Danone 01:27 от того насколько будет зависеть не только прочность кирпича А ещё раствора которым Они между собой соединены бесплатно чтобы все наши компоненты 01:36 нашей системы безопасности были взаимосвязаны между собой Я очень рад что после обеда вы не развелись а по этому прекрасному 01:45

месту А есть куда Да там пляж вход бесплатный А все здесь мне усыпить потому что одной стороны Теперь всё Добрев 01:54

Полный текст расшифровки доклада будет доступен после его покупки
Комментарии для сайта Cackle

Купить этот доклад

Доступ к докладу «Как перестать гоняться за призраками или современный подход к управлению уязвимостями»
Доступно
В корзине
1 200 ₽
1 200 ₽
$16
$16
€ 15
€ 15

Видео

Доступ к записям всех докладов «Код ИБ ПРОФИ 2018 | Сочи»
Доступно
В корзине
9 900 ₽
9 900 ₽
$132
$132
€ 119
€ 119
Билет

Интересуетесь тематикой «Информационная безопасность»?

Возможно, вас заинтересуют видеозаписи с этого мероприятия

26 марта 2020
Москва
8
18
иб, ибнужныпрофи, информационная безопасность, информационные технологии, ит в финансах, код иб, код иб профи, онлайн

Похожие доклады

Вячеслав Медведев
Ведущий аналитик отдела развития в Доктор Веб
Доступно
В корзине
599 ₽
599 ₽
$8
$8
€ 8
€ 8
Андрей Дугин
Начальник отдела обеспечения информационной безопасности в МТС
Доступно
В корзине
1 200 ₽
1 200 ₽
$16
$16
€ 15
€ 15

Купить это видео

Видеозапись

Доступ к видеозаписи доклада 'Как перестать гоняться за призраками или современный подход к управлению уязвимостями'
Доступно
В корзине
1 200 ₽
1 200 ₽
$16
$16
€ 15
€ 15