4 марта, 2026
11:00
Дни
Часы
Минуты
Секунды

Киберразведка 2026: Знай своего врага

О мероприятии

Разберём, как превратить Threat Intelligence в рабочий инструмент, который помогает находить угрозы раньше, а не просто “подтверждать” их постфактум в отчётах. Поговорим, какие типы данных действительно дают пользу (а какие чаще создают шум), как быстро оценить качество источников и не купить “витрину индикаторов”, и как собрать понятный набор данных под вашу отрасль и профиль атак.

Отдельно разложим, как TI встраивается в ежедневную работу SOC и реагирования: что стоит автоматизировать сразу, где обязательно нужна проверка аналитика, и как настроить жизненный цикл данных, чтобы индикаторы не устаревали и не засоряли мониторинг. Обсудим практические сценарии — от приоритизации уязвимостей и сигналов по учётным данным до охоты по поведению атакующих.

И главное — разберём, как измерять эффект так, чтобы это было понятно руководству: что улучшилось в скорости обнаружения и триажа, сколько шума удалось убрать, какие сценарии стали закрываться быстрее, и что можно сделать за первые 30–90 дней, чтобы TI начал приносить ощутимый результат.

Программа

Зачем TI нужен и что считать “пользой”

Что такое TI простыми словами и где он реально помогает компании?

Какие данные TI чаще всего дают пользу в работе?

Как понять, что источник данных вам подходит?

Можно ли начинать с бесплатных источников и не разочароваться?

Как организовать “микс источников”, чтобы не зависеть от одного поставщика?

Где TI реально помогает “предотвратить”, а не просто красиво рассказать после инцидента?

Когда атрибуция реально нужна и кому она полезна?

Как решать проблему устаревания индикаторов?

Что TI должен отдавать в SOC в идеале?

Как TI сокращает время реагирования в реальной жизни?

Как построить TI-процесс, который не развалится через 2 месяца

С какого прикладного сценария лучше начать TI, чтобы был результат за 30–60 дней?

Кто должен “владеть” TI внутри компании?

Как не утонуть в данных и не превратить всё в Excel?

Какие метрики показывают пользу TI честно?

Как вы режете шум и дубли, чтобы не “убить” SIEM и людей?

Какие три ошибки чаще всего убивают TI-внедрение?

Как связать TI с мониторингом и реагированием так, чтобы это работало каждый день?

Как подружить TI, CM и DRSR, если в приоритете атаки на учётки?

Как вы обогащаете TI-сигналы контекстом, чтобы расследования шли быстрее?

Что делать с неструктурированными источниками?

Как правильно делиться разведданными снаружи?

Как доказать бюджет на TI и не покупать “витрину”?

Итоги и прогнозы

Какие изменения в атаках сильнее всего меняют требования к TI в 2026?

Какие навыки TI-аналитика становятся ключевыми в 2026?

Если начинать TI “с нуля” в 2026, какие 3 шага вы сделаете в первые 90 дней?

Что зритель может проверить уже завтра, чтобы TI начал давать пользу?

Модератор

CISO, независимый эксперт

Спикеры

Инженер отдела развития

Security Vision

Технический директор центра мониторинга и реагирования на кибератаки RED Security SOC

RED Security

Руководитель отдела исследования угроз экспертного центра безопасности

Positive Technologies

бизнес-руководитель направления киберразведки

F6

Начальник отдела исследований киберугроз

Перспективный мониторинг

Руководитель команды аналитики разведки киберугроз

«Лаборатория Касперского»

Руководитель BI.ZONE Threat Intelligence

BI.ZONE

Партнеры

Контакты

Илья Шабанов

Генеральный директор «АМ Медиа»

Анна Щербакова

Директор по работе с партнёрами

Стать участником мероприятия

Заполните форму и наш представитель свяжется с вами

Мы используем cookie-файлы

Для обеспечения оптимальной работы сайта используются технология Сookie. Оставаясь на нашем сайте, вы соглашаетесь с Политикой обработки персональных данных. Если вы хотите запретить обработку файлов Сookie, отключите Сookie в настройках вашего браузера.