-
Видео
-
Аудио
-
Файлы
-
Тезисы
-
Видео
-
Аудио
-
Файлы


- Описание
- Расшифровка
- Обсуждение
О докладе
Самый главный вызов для любого ответственного за обеспечение защиты информации специалиста - это реагирование на реальную атаку.
В свою очередь, успех такого мероприятия напрямую зависит от способности предусмотреть возможные вектора воздействия, наличие отлаженного механизма получения и анализа информации о «тонких» местах инфраструктуры. Наложенные средства любого толка помогают на этапе блокирования угроз, но также зависят от наличия определения таких угроз в базах производителя, присутствия самого средства на конечной точке, доступа к управляющему модулю и ещё несколько условий. Даже при наличии такого средства нет гарантий отсутствия уязвимостей в нем самом.
Фокус в том, чтобы действовать в критической ситуации максимально осознанно, обладая необходимой для реагирования информацией не в процессе атаки, а до ее реализации, хотя бы о той среде (ИТ-инфраструктуре), которая вас окружает.
На этом мастер-классе я попробую вместе с вами найти ответы на основные вопросы связанные с любым внедряемым процессом:
- Как приоритезировать для руководства процессы управления уязвимостями?
- Какие сложности встречают специалиста по ИБ при организации этого процесса?- Какая (психологическая) помощь требуется при преодолении таких сложностей?
- Как может выглядеть итоговый процесс управления уязвимостями?
- Какие показатели могут служить ориентирами на разных этапах становления процесса?Не так много про технические аспекты, больше про человеческое и системное, про то что выходит за идеальное описание предлагаемое разными стандартами.
01:34 С чего начинается любой процесс
02:14 Почему топ-менеджеры компаний не разбираются в ИБ-процессах
03:28 Как происходит процесс реагирования на инцидент
05:05 Может ли Continuous control уменьшить время реагирования на инциденты
05:27 Как одна уязвимая часть системы влияет на остальные
07:11 Что такое проактивный подход
08:15 Зависит ли скорость реакции от доступа к информации
11:54 О факторах, влияющих на выбор системы автоматизации
16:50 Сравнение способов инвентаризации
18:18 Как происходит автоматизация процесса аналитики
19:42 Типичные проблемы при внедрении процесса патч-менеджмента
24:58 “Ваши ожидания - ваши проблемы” или как ожидания при внедрении ИБ-решений отличаются от реальности
28:57 О минусах высокого уровня зрелости процессов
35:53 Как различные издержки влияют на время шага цикла бизнес-процессов
37:00 О структуре системного оператора единой энергосистемы
38:16 Дополнительные факторы, влияющие на процесс управления уязвимостями
40:13 Этапы внедрения автоматизации
О спикере
Окончил факультет информатики и вычислительной техники Московского государственного университета приборостроения и информатики, имеет диплом МГТУ им. Баумана о переподготовке по направлению «Информационная безопасность автоматизированных систем». Член Ассоциации руководителей служб информационной безопасности (АРСИБ), имеет более 10 лет опыта в ИТ и ИБ. За это время он осуществлял руководство проектами по внедрению комплексных централизованных систем обеспечения ИБ.
Перейти в профильу нас так получилось что на этой конференции CO2 доклада про смешную управление жестами если Александр Иванович своих технических, я был немножко на его презентацию в среду очень интересный цен это я со своей стороны человеческой на фрагментах по организации на таких процессов внутри компании По разному поступал разложить и что наверное можно выделить наиболее наличие плиты в комнату не можем произвести оценку процессу развести и наличие логические связки связки и цепочки внутри
организации Мы работаем с этим процессом если вы прошли все этапы становления Советской мы сможем рассказать об этом только тебе и 1 часть очень много всего интересного у меня скорее всего род человеческий поток Как выставить процесс Какие фишки есть да как-то пытаться как-то пытались осознать Как должны также донести мысль этого процесса которые принимают решения лицо принимающее решение о том что будет за большим каким-то образом организовать в дальнейшем продвижении в рамках этого процесса и уметь для
Купить этот доклад
Доступ ко всем записям докладов мероприятия
Интересуетесь тематикой «Информационная безопасность»?
Возможно, вас заинтересуют видеозаписи с этого мероприятия