15 октября, 2025
11:00
Дни
Часы
Минуты
Секунды

Практика Offensive Security

О мероприятии

На эфире мы говорим о наступательной кибербезопасности (или Offensive Security).
Пентесты, Red Team, программы Bug Bounty — это не просто модные слова, а инструменты, которые позволяют бизнесу видеть свою защиту глазами атакующих. В нашем эфире мы покажем реальные кейсы: где такие практики помогли предотвратить инциденты, а где — не сработали.

Мы обсудим, как правильно выстраивать взаимодействие с подрядчиками, как оценивать ROI offensive-проектов и как такие практики меняют культуру безопасности компаний.

Программа

Offensive Security: зачем и кому это нужно?

Какие модели offensive-поставки существуют?

Что лучше: закупка сервиса или собственная команда?

Как формировать требования к подрядчику?

Какие ошибки делают заказчики при выборе исполнителя?

Когда более дорогой и глубокий Red Team оправдан с точки зрения зрелости компании и её рисков, а когда достаточно автоматизированного сканирования и точечных пентестов?

Как сформулировать задание, чтобы получить пользу, а не головную боль?

Что обязательно нужно прописать в договоре?

Как вовлечь бизнес, ИТ и безопасность в один проект?

Как проводить входной аудит и подготовку инфраструктуры?

Как перевести технические находки (уязвимости) в язык бизнес-рисков — потенциальные финансовые потери, репутационный ущерб?

Пентесты, Bug Bounty, Red Team — это расходы или инвестиция в безопасность?

Лучшие практики Offensive Security

Госведомства и КИИ: что обязаны проверять по закону, что проверяют в реальности?

ИТ-компании и разработчики: как offensive помогает защищаться от атак на цепочку поставок?

Промышленность и критическая инфраструктура: что и как тестируют?

Малый и средний бизнес: может ли SMB позволить себе пентест?

Что показывает больший ROI: Red Team, аутсорс-пентесты или Bug Bounty?

Реальные кейсы: где offensive security помогла предотвратить инцидент

Где пентест прошёл, а атака всё равно произошла: почему?

Сколько длится Red Teaming на практике и кто его действительно завершает?

Как результаты Red Team помогают строить культуру безопасности, а не искать виноватых?

Как донести до топ-менеджмента, что успешная фишинговая атака — это индикатор системной проблемы, а не «виноватый сотрудник»?

Как интегрировать позитивные находки Red Team (сотрудники, которые отразили атаку) в систему мотивации и обучения?

Выводы и рекомендации

Какие offensive-практики станут стандартом в 2026 году?

Какую роль будут играть ИИ и автоматизация в offensive?

Каких специалистов не хватает рынку offensive security?

Что нужно менять в подходах к тестированию защищенности?

Модератор

Руководитель группы анализа защищенности

Wildberries

Спикеры

Руководитель департамента аудита и консалтинга

F6

Технический директор DSEC by Solar

ГК «Солар»

Директор по продуктам платформы Standoff 365

Positive Technologies

Руководитель направления анализа защищенности IZ:SOC

«Информзащита»

Руководитель управления анализа защищенности

BI.ZONE

Заместитель директора Аналитического центра

УЦСБ

Начальник отдела исследований информационных технологий

«Перспективный мониторинг»

Руководитель центра компетенции по анализу защищенности

«Лаборатория Касперского»

Партнеры

Контакты

Илья Шабанов

Генеральный директор
«AM Медиа»

Анна Щербакова

Директор по работе с партнёрами «АМ Медиа»

Стать участником мероприятия

Заполните форму и наш представитель свяжется с вами

Мы используем cookie-файлы

Для обеспечения оптимальной работы сайта используются технология Сookie. Оставаясь на нашем сайте, вы соглашаетесь с Политикой обработки персональных данных. Если вы хотите запретить обработку файлов Сookie, отключите Сookie в настройках вашего браузера.