Управление уязвимостями: что лучше отдать на аутсорсинг / Vulnerability management
https://bit.ly/AngaraSecurity сервис управления площадью внешних атак Angara ASM
В новом выпуске поговорим об управлении уязвимостями. Вернее о том, какие этапы процесса Vulnerability management можно отдать внешнему подрядчику, а за какими лучше следить вместе с аутсорсером.
Максим Ежов из Angara Security рассказывает, в чем "сила" внешних экспертов и почему собственно устранение уязвимостей и контроль всегда должны быть на стороне заказчика.
Инфраструктура заказчика меняется на 1% каждый день, что требует отслеживания конфигураций и сетевого периметра.
Процесс управления уязвимостями включает пять этапов: инвентаризация, категоризация, приоритизация, устранение и контроль.
Эксперт рассказывает, какие этапы лучше отдать на аутсорс полностью, а какие — только частично.
Содержание:
00:09 Интро
00:35 Жизненный цикт ИТ-структуры
01:28 Пять этапов процесса Vulnerability management
02:02 Что можно отдать полностью внешнему подрядчику, а что частично:
02:12 Инвентаризация: плюсы аутсорса
03:40 Категоризация: методы и плюсы
04:05 Приоритизация — кто задает приоритет?
04:55 Устранение и конечная ответственность
05:30 Контроль: подрядчик + заказчик
6:23 Сервисы ASM (Attack Surface Managment) по версии издания Gartner
Реклама, ООО "АТ Груп"
ОГРН 1157746077191
ИНН 7730016670
Календарь трансляций AM Live https://live.anti-malware.ru/
Шоу AM Talk и заявка на участие https://www.anti-malware.ru/services/...
https://t.me/anti_malware
https://vk.com/anti_malware
https://www.anti-malware.ru/news
Сотрудничество и связь с редакцией:
author@anti-malware.ru
По вопросам рекламы:
sales@anti-malware.ru
Видео Управление уязвимостями: что лучше отдать на аутсорсинг / Vulnerability management канала AM Live
В новом выпуске поговорим об управлении уязвимостями. Вернее о том, какие этапы процесса Vulnerability management можно отдать внешнему подрядчику, а за какими лучше следить вместе с аутсорсером.
Максим Ежов из Angara Security рассказывает, в чем "сила" внешних экспертов и почему собственно устранение уязвимостей и контроль всегда должны быть на стороне заказчика.
Инфраструктура заказчика меняется на 1% каждый день, что требует отслеживания конфигураций и сетевого периметра.
Процесс управления уязвимостями включает пять этапов: инвентаризация, категоризация, приоритизация, устранение и контроль.
Эксперт рассказывает, какие этапы лучше отдать на аутсорс полностью, а какие — только частично.
Содержание:
00:09 Интро
00:35 Жизненный цикт ИТ-структуры
01:28 Пять этапов процесса Vulnerability management
02:02 Что можно отдать полностью внешнему подрядчику, а что частично:
02:12 Инвентаризация: плюсы аутсорса
03:40 Категоризация: методы и плюсы
04:05 Приоритизация — кто задает приоритет?
04:55 Устранение и конечная ответственность
05:30 Контроль: подрядчик + заказчик
6:23 Сервисы ASM (Attack Surface Managment) по версии издания Gartner
Реклама, ООО "АТ Груп"
ОГРН 1157746077191
ИНН 7730016670
Календарь трансляций AM Live https://live.anti-malware.ru/
Шоу AM Talk и заявка на участие https://www.anti-malware.ru/services/...
https://t.me/anti_malware
https://vk.com/anti_malware
https://www.anti-malware.ru/news
Сотрудничество и связь с редакцией:
author@anti-malware.ru
По вопросам рекламы:
sales@anti-malware.ru
Видео Управление уязвимостями: что лучше отдать на аутсорсинг / Vulnerability management канала AM Live
Показать
Комментарии отсутствуют
Информация о видео
Другие видео канала
Максим Бронзинский, «РТК-Солар»: особенности Vulnerability Management и подходы к его организацииDCAP: Управление доступом к неструктурированным даннымВыбор российской SIEM-системы | Анонс AM LiveАнонс конференции «Защита от цифровых рисков»Анонс онлайн-конференции «Системы XDR» (31 марта (среда) в 11:00)Тимур Ибрагимов, «Ростелеком-Солар»: как понять, нужен ли вам WAF, кто покупает этот класс продуктовИмпортонезависимая кибербезопасность в России: мифы и реальностьАнонс конференции: "AM Camp: Национальная платформа кибербезопасности"Что такое экосистемы продуктов и сервисов? Какова зрелость экосистем кибербезопасности в России?Технологии и продукты оснащения SOC: version 2023 / АнонсАлександр Веселов, «Ростелеком-Солар»: как выглядит услуга «Ростелеком-Солар», в чём её преимуществоАвтоматизация процессов информационной безопасности предприятия | Анонс AM LiveАнна Архипова, ITD Group: как анализирует код продукт от Checkmarx, для чего нужны IAST и SCAАлександр Баринов: Успех разработки продукта зависит от профессионализма командыКакими инструментами пользуются расследователи киберинцидентов?Самый надежный способ взломаУправление рисками информационной безопасности: Оценка, Обработка, МониторингДва способа создавать новые продуктыАнонс онлайн-конференции «Выбор Web Application Firewall (WAF)» (12 мая (среда) в 11:00)Команда звезд или звездная команда?Яков Фишелев, Руководитель представительства One Identity: о тенденциях и критериях выбора IdM