Пользуясь нашим сайтом, вы соглашаетесь с тем, что мы используем cookies 🍪
Настройки cookie
Обязательные cookies
Эти файлы cookie необходимы для того, чтобы вы могли пользоваться сайтом и его функциями. Их нельзя отключить. Они устанавливаются в ответ на ваши запросы, такие как настройка ваших предпочтений конфиденциальности, вход в систему или заполнение форм.
Аналитические cookies
Disabled
Эти файлы cookie собирают информацию, чтобы помочь нам понять, как используются наши веб-сайты или насколько эффективны наши маркетинговые кампании, или чтобы помочь нам настроить наши веб-сайты для вас.
Рекламные cookies
Disabled
Эти файлы cookie предоставляют рекламным компаниям информацию о вашей активности в Интернете, чтобы помочь им предоставлять вам более релевантную онлайн-рекламу или ограничивать количество показов рекламы. Эта информация может быть передана другим рекламным компаниям.
Время
9 декабря
11:00
Добавить в календарь

Вебинар: «Классы решений по работе с уязвимостями: от сканеров до Bug Bounty»

Дата
Разберёмся, где прячутся уязвимости в инфраструктуре и коде, чем отличаются сканер уязвимостей, VM-платформа, EASM, BAS, AST, защита контейнеров, пентест и Bug Bounty — и как собрать из этого работающую систему, а не «зоопарк инструментов».
На вебинаре мы разберём весь ландшафт решений по работе с уязвимостями: от базовых сканеров до VM-платформ, EASM, AST, BAS, Bug Bounty и других классов. И покажем, как они стыкуются между собой.
Задача ИБ и ИТ — не сделать «дом без окон», а:

О чём этот вебинар

Представьте, что ИТ-инфраструктура вашей компании — это дом.
Уязвимости — это «окна и щели», через которые злоумышленник может залезть. Эксплойт — «отмычка» или камень, чтобы это окно разбить. А payload — «сумка вора»: всё, что он унесёт или оставит внутри — от вируса до бэкдора.
(3)
давать ИТ понятные шаги по закрытию
(2)
понимать, какие из них критичнее для бизнеса
(4)
контролировать, что «окна» действительно закрыты в срок
(1)
быстро находить такие «окна» во всей инфраструктуре
Этим и занимается Vulnerability Management (VM)
04
Шпаргалку с «треугольником Журавлёва» и картой развития заказчика, чтобы использовать в обсуждениях и на встречах
03
Чёткий ориентир, с чего начать в вашей компании, исходя из объёма активов и уровня зрелости ИБ
05
Набор вопросов-детекторов для квалификации внутренних и внешних запросов по VM
02
Понимание, какую задачу решает каждый класс: сканер, VM-платформа, EASM, BAS, AST, защита контейнеров, пентест, Red Teaming, Bug Bounty
01
Цельную картинку по всем основным классам решений по работе с уязвимостями

По итогам вебинара вы получите:

В финале среди самых внимательных зрителей будет разыгран фирменный мерч TS Solution
1
Руководителям и специалистам ИБ
2
ИТ-директорам и начальникам инфраструктуры
4
Тимлидам SOC/Blue Team
5
Командам, у которых есть собственная разработка, CI/CD, Docker/Kubernetes
3
Архитекторам ИБ и presale-инженерам

Кому будет полезно

01
Много внешних сервисов, кабинетов или поддоменов, которые часто меняются: высокие риски утечек и «висящих наружу» уязвимостей
05
Недавно меняли NGFW/EDR/почтовые шлюзы, и теперь важно проверить, как реально работают настройки — а не только то, что «железо стоит»
04
Нет единой картины активов: часть инфраструктуры неинвентаризирована, есть подозрения, что наружу «торчит» больше, чем известно
08
Компания растёт или проходит цифровую трансформацию, и прежний «ручной» подход к работе с уязвимостями перестал масштабироваться
07
Доля ручной работы в ИБ слишком велика, и команде нужно автоматизировать рутину без роста штата
03
Есть своя разработка, CI/CD, Docker/Kubernetes, и уязвимости регулярно «приезжают» в прод вместе с релизами
02
Сканер уязвимостей уже стоит, но отчётов слишком много, а закрытие идёт медленно: нужен процесс, приоритеты и понятные SLA
06
Были инциденты, аудиты или требования регулятора, и нужно быстро получить объективную оценку защищённости

Особенно актуально для компаний, у которых:

Спикер

Роман Журавлёв
Ведущий системный инженер (тимлид Positive Technologies) в TS Solution, Certified Specialist и Professional по сканерам безопасности PT (РТ VM, MP8)
Приветственное слово
Блок 1. Что вообще такое уязвимости
Блок 2. Где искать уязвимости: три зоны
Блок 3. Инструменты и услуги: кто за что отвечает
Блок 4. «Магический треугольник Журавлёва» и роль VM в центре
Блок 5. Карта развития заказчика по VM
Блок 6. Практический план: с чего начать именно вам
Вопросы и ответы

Программа вебинара

FAQ
Будет ли запись вебинара?
Да. Запись и материалы пришлём всем, кто зарегистрируется, даже если не получится подключиться онлайн.
Нужны ли глубокие технические знания, чтобы всё понять?
Нет. Мы будем говорить простым языком, но с достаточной глубиной для специалистов. Полезно будет и ИБ-руководителям, и инженерам.
Можно ли зарегистрировать сразу несколько человек от компании?
Да, конечно. Заполните форму регистрации на каждого участника, чтобы все получили ссылку на вебинар и материалы.
Это продуктовый вебинар? Будет ли жёсткий «продажный» блок?
Да, конечно. Заполните форму регистрации на каждого участника, чтобы все получили ссылку на вебинар и материалы.
Регистрируйтесь на предстоящие мероприятия быстро и просто через Telegram-бот
медиа-партнер мероприятия
Зарегистрироваться на вебинар
Только важные новости и выгодные предложения - без спама
Запись вебинара и материалы пришлём всем подтвержденным участникам