Выстраивание процесса Compromise Assessment. Онлайн

Данное мероприятие завершено
1984
Место проведения
Онлайн
Дата проведения
25 апреля

Компас CIO приглашает вас принять участие в живом разговоре "Выстраивание процесса Compromise Assessment: идентификация скрытых угроз и нарушений безопасности", который пройдет в пятницу, 25 апреля 2025, с 11:00 до 12:30 МСК. Ламповый формат для своих, без рекламы.

В эфире с экспертами разберем кейс по идентификации скрытых угроз и нарушений безопасности в информационных системах. Вы узнаете о комплексном подходе к обнаружению компрометации с применением EDR-систем, SIEM-решений и форензических инструментов, а также об использовании AI и ML технологий для анализа данных.

Рассмотрим практические шаги по выстраиванию эффективного процесса, который повышает скорость и точность обнаружения нарушений, сокращает "слепые зоны" в защите и обеспечивает оперативное реагирование на инциденты информационной безопасности.

Приглашенный гость и автор кейса:

  • Анастасия Петрова, Директор департамента информационной безопасности BIOCAD

Эксперты эфира:

  • Сергей Савченко, Начальник службы по обеспечению информационной безопасности, Воздушные Ворота Северной Столицы
  • Сергей Белан, Начальник управления защиты информации ОАО «Белорусская универсальная товарная биржа», Руководитель офиса цифровизации, Министерство антимонопольного регулирования и торговли Республики Беларусь
  • Анатолий Насонов, ИТ-директор, Вологодские лесопромышленики
  • Дмитрий Беляев, Директор по Кибербезопасности, независимый эксперт

С экспертами в рамках живого разговора обсудим:

  • Чем Compromise Assessment принципиально отличается от классических пентестов и аудитов безопасности?
  • Является ли этот процесс непрерывной внутренней задачей или услугой, которую стоит периодически заказывать у вендоров?
  • Какие инструменты могут помочь при самостоятельном выстраивании данного процесса?
  • Какие этапы внедрения наиболее критичны для крупных компаний?
  • Как измерить ROI от внедрения?
  • Актуально ли использование в закрытом контуре, без прямого доступа в сеть Интернет?
  • Преимущества перед данными РАМ-систем при ретроспективном поиске фактов компрометации

Почему стоит участвовать:

  • Узнаете, как выстроить эффективный процесс Compromise Assessment на основе реального кейса от ведущей фармацевтической компании
  • Получите практические знания о применении EDR-систем, SIEM-решений и форензических инструментов для идентификации скрытых угроз
  • Разберетесь в особенностях внедрения AI и ML технологий для повышения скорости и точности обнаружения нарушений
  • Поймете, как оценить реальную окупаемость инвестиций в информационную безопасность и измерить ROI
  • Сможете задать вопросы экспертам с опытом внедрения и применения подобных решений


Участие бесплатное по предварительной регистрации

Нажимая кнопку "Зарегистрироваться" я соглашаюсь с тем, что ознакомлен с политикой конфидециальности, согласен на обработку своих персональных данных.

Материал по итогам будет доступен в Компас CIO.

Комментировать могут только авторизованные пользователи.
Предлагаем Вам в систему или зарегистрироваться.

Мы используем файлы cookie в аналитических целях и для того, чтобы обеспечить вам наилучшие впечатления от работы с нашим сайтом. Заходя на сайт, вы соглашаетесь с Политикой использования файлов cookie.