Код ИБ: Как выстроить процесс управления уязвимостями | Безопасная среда - видео Полосатый ИНФОБЕЗ HD
01:34:47
Обнаружено блокирование рекламы на сайте
Для существования нашего сайта необходим показ рекламы. Просим отнестись с пониманием и добавить сайт в список исключений вашей программы для блокировки рекламы (AdBlock и другие).
Полосатый ИНФОБЕЗ 1032 ролика
22 просмотра на сайте 12n.ru
Как выстроить процесс управления уязвимостями | Безопасная среда - видео Полосатый ИНФОБЕЗ.
Полная презентация от компании Alpha Systems: codeib.ru/slides/slide/sovremennye-podkhody-neuiazvimosti-alpha-systems-958
Обсудим с гостями нашего ток-шоу Код ИБ | БЕЗОПАСНАЯ СРЕДА:
— Что такое процесс управления уязвимостями и из каких этапов он состоит?
— В чём состоят сложности при выявлении уязвимостей в современных IT-инфраструктурах?
— Как понять, какие активы в организации требуется покрывать VM-ом?
— В чём состоят сложности детектирования уязвимостей и как оценивать полноту/достаточность способов детектирования уязвимостей для организации?
— Как оценивать и приоритизировать уязвимости и все ли их нужно устранять?
— Кто и как должен определять SLA по устранению уязвимостей?
— Как оценивать эффективность процесса управления уязвимостями?
— Какие источники наиболее эффективны для отслеживания уязвимостей в России?
Обсудим с гостями нашего ток-шоу Код ИБ | БЕЗОПАСНАЯ СРЕДА:
— Что такое процесс управления уязвимостями и из каких этапов он состоит?
— В чём состоят сложности при выявлении уязвимостей в современных IT-инфраструктурах?
— Как понять, какие активы в организации требуется покрывать VM-ом?
— В чём состоят сложности детектирования уязвимостей и как оценивать полноту/достаточность способов детектирования уязвимостей для организации?
— Как оценивать и приоритизировать уязвимости и все ли их нужно устранять?
— Кто и как должен определять SLA по устранению уязвимостей?
— Как оценивать эффективность процесса управления уязвимостями?
— Какие источники наиболее эффективны для отслеживания уязвимостей в России?
развернуть свернуть