Роман Овчиников рассказал CISO CLUB об управлении уязвимостями

Редакция CISO CLUB пообщалась с Романом Овчинниковым, руководителем отдела внедрения Security Vision, и узнала, как выстроить реально работающий процесс управления уязвимостями в Security Operations Center (SOC). Видео рекомендуется к просмотру не только тем, кто интересуется темой SOC и планирует внедрять процесс управления уязвимостями, но и занимается обслуживанием систем управления ИБ.
Уязвимости в ПО появляются из-за невыстроенных процессов безопасной разработки или низкой квалификации разработчиков софта? Как данные об уязвимостях попадают в SOC? Как использовать данные TI в оценке уязвимостей? Какие методы анализа уязвимостей существуют? Как выстроить реально работающий процесс управления уязвимостями в SOC? Насколько опасна публикация найденных уязвимостей в открытом доступе в сети Интернет? Ответы Романа на эти и другие актуальные вопросы можно найти здесь: https://cisoclub.ru/roman-ovchinnikov-security-vision-upravlenie-uyazvimostyami-v-security-operation...
- Системы и средства защиты информации (конспект лекции)
- DLP системы (Data Loss Prevention, ДЛП) - что это такое
- Активы, уязвимости (конспект лекции)
- Нормативные документы по ИБ. Часть 11. Защита коммерческой тайны
- Управление инцидентами ИБ (конспект лекции)
- Федеральный закон № 161-ФЗ «О национальной платежной системе»
- Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 2
- Защита персональных данных (конспект лекции)
- Практическая защита персональных данных. Что такое средства защиты информации, прошедшие в установленном порядке процедуру оценки соответствия
- Информационная безопасность (ИБ) - что это такое. Виды защиты информации.
- TIP и TI (Threat Intelligence или Киберразведка), что это такое
- Практика ИБ. Политики аудита безопасности Windows
- Управление доступом и учетными записями (конспект лекции)
- Применение стандарта ISO 31000
- Управление рисками информационной безопасности (конспект лекции)
- Практика ИБ. Централизованный сбор логов с Windows-устройств
- Защита критической информационной инфраструктуры (конспект лекции)
- SIEM системы (Security Information and Event Management) - что это и зачем нужно?
- Нормативные документы по ИБ. Часть 4. Обзор российского и международного законодательства в области защиты персональных данных
- КИИ - что это? Безопасность объектов критической информационной инфраструктуры
- Практическая защита персональных данных. Проводим оценку эффективности принимаемых мер по обеспечению безопасности ПДн
- Категорирование объектов критической информационной инфраструктуры в рамках 187-ФЗ. Постановление Правительства РФ № 127
- Что такое IRP, где используется и как внедряется
- Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков
- DDoS-атаки: что это такое и способы защиты от них