Загрузка страницы

Управление уязвимостями: что лучше отдать на аутсорсинг / Vulnerability management

https://bit.ly/AngaraSecurity сервис управления площадью внешних атак Angara ASM

В новом выпуске поговорим об управлении уязвимостями. Вернее о том, какие этапы процесса Vulnerability management можно отдать внешнему подрядчику, а за какими лучше следить вместе с аутсорсером.

Максим Ежов из Angara Security рассказывает, в чем "сила" внешних экспертов и почему собственно устранение уязвимостей и контроль всегда должны быть на стороне заказчика.

Инфраструктура заказчика меняется на 1% каждый день, что требует отслеживания конфигураций и сетевого периметра.
Процесс управления уязвимостями включает пять этапов: инвентаризация, категоризация, приоритизация, устранение и контроль.

Эксперт рассказывает, какие этапы лучше отдать на аутсорс полностью, а какие — только частично.

Содержание:
00:09 Интро
00:35 Жизненный цикт ИТ-структуры
01:28 Пять этапов процесса Vulnerability management
02:02 Что можно отдать полностью внешнему подрядчику, а что частично:
02:12 Инвентаризация: плюсы аутсорса
03:40 Категоризация: методы и плюсы
04:05 Приоритизация — кто задает приоритет?
04:55 Устранение и конечная ответственность
05:30 Контроль: подрядчик + заказчик
6:23 Сервисы ASM (Attack Surface Managment) по версии издания Gartner

Реклама, ООО "АТ Груп"
ОГРН 1157746077191
ИНН 7730016670

Календарь трансляций AM Live https://live.anti-malware.ru/
Шоу AM Talk и заявка на участие https://www.anti-malware.ru/services/...

https://t.me/anti_malware
https://vk.com/anti_malware

https://www.anti-malware.ru/news
Сотрудничество и связь с редакцией:
author@anti-malware.ru

По вопросам рекламы:
sales@anti-malware.ru

Видео Управление уязвимостями: что лучше отдать на аутсорсинг / Vulnerability management канала AM Live
Показать
Комментарии отсутствуют
Введите заголовок:

Введите адрес ссылки:

Введите адрес видео с YouTube:

Зарегистрируйтесь или войдите с
Информация о видео
20 мая 2024 г. 14:16:40
00:07:25
Другие видео канала
Максим Бронзинский, «РТК-Солар»: особенности Vulnerability Management и подходы к его организацииМаксим Бронзинский, «РТК-Солар»: особенности Vulnerability Management и подходы к его организацииDCAP: Управление доступом к неструктурированным даннымDCAP: Управление доступом к неструктурированным даннымВыбор российской SIEM-системы | Анонс AM LiveВыбор российской SIEM-системы | Анонс AM LiveАнонс конференции «Защита от цифровых рисков»Анонс конференции «Защита от цифровых рисков»Анонс онлайн-конференции «Системы XDR» (31 марта (среда) в 11:00)Анонс онлайн-конференции «Системы XDR» (31 марта (среда) в 11:00)Тимур Ибрагимов, «Ростелеком-Солар»: как понять, нужен ли вам WAF, кто покупает этот класс продуктовТимур Ибрагимов, «Ростелеком-Солар»: как понять, нужен ли вам WAF, кто покупает этот класс продуктовИмпортонезависимая кибербезопасность в России: мифы и реальностьИмпортонезависимая кибербезопасность в России: мифы и реальностьАнонс конференции: "AM Camp: Национальная платформа кибербезопасности"Анонс конференции: "AM Camp: Национальная платформа кибербезопасности"Что такое экосистемы продуктов и сервисов? Какова зрелость экосистем кибербезопасности в России?Что такое экосистемы продуктов и сервисов? Какова зрелость экосистем кибербезопасности в России?Технологии и продукты оснащения SOC: version 2023 / АнонсТехнологии и продукты оснащения SOC: version 2023 / АнонсАлександр Веселов, «Ростелеком-Солар»: как выглядит услуга «Ростелеком-Солар», в чём её преимуществоАлександр Веселов, «Ростелеком-Солар»: как выглядит услуга «Ростелеком-Солар», в чём её преимуществоАвтоматизация процессов информационной безопасности предприятия | Анонс AM LiveАвтоматизация процессов информационной безопасности предприятия | Анонс AM LiveАнна Архипова, ITD Group: как анализирует код продукт от Checkmarx, для чего нужны IAST и SCAАнна Архипова, ITD Group: как анализирует код продукт от Checkmarx, для чего нужны IAST и SCAАлександр Баринов: Успех разработки продукта зависит от профессионализма командыАлександр Баринов: Успех разработки продукта зависит от профессионализма командыКакими инструментами пользуются расследователи ки­берин­ци­ден­тов?Какими инструментами пользуются расследователи ки­берин­ци­ден­тов?Самый надежный способ взломаСамый надежный способ взломаУправление рисками информационной безопасности: Оценка, Обработка, МониторингУправление рисками информационной безопасности: Оценка, Обработка, МониторингДва способа создавать новые продуктыДва способа создавать новые продуктыАнонс онлайн-конференции «Выбор Web Application Firewall (WAF)» (12 мая (среда) в 11:00)Анонс онлайн-конференции «Выбор Web Application Firewall (WAF)» (12 мая (среда) в 11:00)Команда звезд или звездная команда?Команда звезд или звездная команда?Яков Фишелев, Руководитель представительства One Identity: о тенденциях и критериях выбора IdMЯков Фишелев, Руководитель представительства One Identity: о тенденциях и критериях выбора IdM
Яндекс.Метрика