Загрузка страницы

Наиболее зрелые российские средства сетевой безопасности

#СетеваяБезопасность #Импортозамещение #amlive
Запись прямого эфира онлайн-конференции AM Live (https://www.anti-malware.ru), проходившей 29 июня 2022 года и посвящённой наиболее зрелым российским средствам сетевой безопасности.

0:00 - Приветствие Алексея Лукацкого, модератора эфира
1:18 — Представление экспертов
2:35 — Что изменилось на рынке сетевой безопасности после 24 февраля 2022 года?
5:20 — Уступают ли российские ИБ-продукты иностранным аналогам?
18:22 — Топ-3 технологий в сетевой безопасности для заказчиков
27:55 — Нужен ли NGFW и почему российские заказчики иногда отказываются от NGFW российских вендоров?
31:36 — Кто лучший среди российских вендоров средств сетевой безопасности в различных сценариях применения?
34:48 — Все производители равны перед ФСТЭК России?
38:42 — Анонс Positive Technologies Network Attack Discovery
44:13 — Как будет решаться задача выпуска российских программно-аппаратных решений?
50:34 — Как поменяются цены на российские продукты для сетевой безопасности?
58:00 — Результаты опроса AM Live «Каковы ваши планы по миграции на российские средства сетевой безопасности?»
59:01 — Результаты опроса AM Live «Как вы относитесь к использованию Open Source вендором сетевой безопасности?»
59:34 — Следует ли использовать компоненты Open Source или ориентироваться на собственные разработки?
1:08:19 — Какие важные элементы необходимо учитывать при позиционировании систем сетевой безопасности?
1:31:34 — Результаты опроса AM Live «Поможет ли аудит политик безопасности оптимизировать производительность устройств?»
1:32:22 — Сколько времени занимает процесс миграции с иностранного решения на российское?
1:41:22 — Результаты опроса AM Live «Что вас больше всего не устраивает в российских средствах сетевой безопасности?»
1:42:03 — Что интересует российского заказчика продуктов сетевой безопасности в первую очередь?
1:49:08 — «Перспективный мониторинг» компании «ИнфоТеКС»
1:56:05 — Готовы ли российские заказчики подготавливать сигнатуры самостоятельно?
1:57:25 — Какой политики придерживаются российские компании после объявления западных вендоров о своём уходе?
2:07:47 — Вопросы от зрителей к участникам дискуссии
2:28:14 — Результаты опроса AM Live «Каково ваше мнение относительно российских средств сетевой безопасности после эфира?»

Модератор:
👨‍⚖️ Алексей Лукацкий
Бизнес-консультант по безопасности Cisco

Участники:
🗣 Павел Коростелев
Руководитель отдела продвижения продуктов, «Код Безопасности»

🗣 Андрей Бондарев
Руководитель направления сетевой безопасности «Solar Интеграция», «Ростелеком-Солар»

🗣 Сергей Черномашенцев
Исполнительный директор «Смарт-Софт»

🗣 Иван Чернов
Менеджер по развитию UserGate

🗣 Сергей Плотко
Директор по аналитике и интеграции, НПП "Цифровые решения"

🗣 Денис Батранков
Руководитель направления сетевой безопасности, Positive Technologies

🗣 Алексей Данилов
Руководитель продуктового направления отдела развития продуктов, «ИнфоТеКС»

Ключевые вопросы:

1. Почему рынок сетевой безопасности считают наиболее пострадавшим от западных санкций?
2. Какие поставщики сетевой безопасности ушли из России или отказали в дальнейшем предоставлении сервиса?
3. Что стало с парком зарубежных ПАК? Были ли случаи “окирпичивания устройств”?
4. Могут ли российские вендоры предоставить быструю замену импортных решений?
5. Какие зарубежные средства защиты пока невозможно заменить?
6. Насколько критична зависимость от поставок зарубежного железа?
7. Можно ли использовать в качестве альтернативы облачные сервисы по модели SaaS?
8. Есть ли варианты использования качественного импортного железа, но с российским ПО на борту?
9. Насколько российское ПО для сетевой безопасности действительно импортонезависимо?
10. Как можно проверить уровень зависимости от внешнего кода?
11. Если используется open-source, то кто проверяет его на наличие закладок и уязвимостей?
12. Насколько быстро сейчас можно мигрировать на отечественные средства защиты?
13. Насколько подорожала сетевая безопасность в условиях санкций?
14. Какие специальные программы и скидки предлагают отечественные поставщики?
15. Как санкции могут в дальнейшем усложнить ситуацию? Как снизить риски уже сейчас?
16. Каковы прогнозы по развитию российского рынка на ближайший год?
17. Стоит ли рассчитывать на налаживание российского производства аппаратного обеспечения?

Записи других прямых эфиров AM Live
https://www.youtube.com/playlist?list=PLMyADXEr8l19SrdjCpwbIS1_QRpbzPSrh

Подписывайтесь на наш канал
https://www.youtube.com/channel/UCx16UjO5X3uQc9g6RMEH9Mw?sub_confirmation=1

Присоединяйтесь к нам в соцсетях!
https://t.me/anti_malware
https://www.facebook.com/antimalwareru/
https://twitter.com/Anti_Malware
https://vk.com/anti_malware

Видео Наиболее зрелые российские средства сетевой безопасности канала Anti-Malware.ru
Показать
Комментарии отсутствуют
Введите заголовок:

Введите адрес ссылки:

Введите адрес видео с YouTube:

Зарегистрируйтесь или войдите с
Информация о видео
29 июня 2022 г. 16:02:52
02:32:21
Другие видео канала
Сетевая безопасность, часть 2: интересы заказчика и вендоровСетевая безопасность, часть 2: интересы заказчика и вендоровИТ-собеседования: базовые правила соискателяИТ-собеседования: базовые правила соискателяКОМПАНИЯ МЕЧТЫ ПРОГРАММИСТА в США | Ушел из Google, огромная зарплата и безлимитный отпускКОМПАНИЯ МЕЧТЫ ПРОГРАММИСТА в США | Ушел из Google, огромная зарплата и безлимитный отпускЛифтинг макияж преображение. Макияж после 60 лет урок №118Лифтинг макияж преображение. Макияж после 60 лет урок №118Пример холодного звонка по сценарию (зал в восторге), АСУ XXI Век, АСУ 21 ВекПример холодного звонка по сценарию (зал в восторге), АСУ XXI Век, АСУ 21 ВекЧем роутер отличается от свитчаЧем роутер отличается от свитчаЛюбимые языки программирования в ЯндексеЛюбимые языки программирования в ЯндексеЭпизод 0: Зачем нам нужен KubernetesЭпизод 0: Зачем нам нужен KubernetesКонстантин Каманин, «РТК-Солар»: об аутсорсинге ИБ, переходе на MSSP и выборе провайдераКонстантин Каманин, «РТК-Солар»: об аутсорсинге ИБ, переходе на MSSP и выборе провайдераКак стать DevOps Инженером с Нуля, что учить и в каком порядкеКак стать DevOps Инженером с Нуля, что учить и в каком порядкеСовременные средства защиты информации от утечекСовременные средства защиты информации от утечек1. LINUX. Основы | Технострим1. LINUX. Основы | ТехностримКак устроен интернетКак устроен интернетTCP/IP: что это и зачем нужноTCP/IP: что это и зачем нужноВыбор Web Application Firewall (WAF)Выбор Web Application Firewall (WAF)Bug Bounty - как белым хакерам заработать в России на поиске уязвимостейBug Bounty - как белым хакерам заработать в России на поиске уязвимостейАнонс AM Live Выбор российской сетевой песочницыАнонс AM Live Выбор российской сетевой песочницыУправление проектами от А до Я - что такое управление проектами и проектное управление | менеджментУправление проектами от А до Я - что такое управление проектами и проектное управление | менеджментКак управлять киберрисками в условиях повышенной неопределённостиКак управлять киберрисками в условиях повышенной неопределённостиСтановиться ли программистом в 30, 40 ИЛИ 50?Становиться ли программистом в 30, 40 ИЛИ 50?
Яндекс.Метрика