8 апреля, 2026
11:00
Дни
Часы
Минуты
Секунды

Эволюция управления уязвимостями (Vulnerability Management)

О мероприятии

Несмотря на рост инвестиций в кибербезопасность и внедрение специализированных инструментов, критичные уязвимости в компаниях продолжают жить неделями и месяцами, а процессы остаются формальными. Причина — в отсутствии полноценного процесса управления уязвимостями. Без учёта активов, корректной приоритизации, понятных зон ответственности и контроля устранения Vulnerability Management превращается в имитацию, а не в инструмент снижения рисков.

В прямом эфире AM Live разберём, как должен выглядеть работающий процесс управления уязвимостями в 2026 году. Из каких этапов он состоит, почему одного сканера недостаточно, как правильно выстраивать приоритизацию и взаимодействие между ИБ и ИТ. Обсудим, какие факторы его тормозят, какие метрики эффективности необходимо применять и как выбрать подходящие инструменты.

Программа

Как работает управление уязвимостями

Почему во многих компаниях, имеющих дорогие сканеры уязвимостей, критичные дыры живут месяцами?

Что дает внедрение процесса управления уязвимостями (Vulnerability Management)?

Из каких этапов процесс управления уязвимостями?

Чем полноценный Vulnerability Management отличается от иммитации?

Какую ценность для кибербезопасности, ИТ и бизнеса дает правильно выстроенный процесс управления уязвимостями?

Почему компании тонут в уязвимостях и не успевают их закрывать?

Зачем нужно вести учет и управление активами (Asset Management)?

Как нужно провдить провержка / подтверждение уязвимости?

Как проводится скоринг, оценка критичности уязвимости?

Как расчитывается приоритетность, время на закрытие уязвимости?

Автоматизация процесса управления уязвимостями

Возможно ли управлять уязвимостями без использования дорогостощих систем?

Какие системы управления уязвимостями представлены на российском рынке и чем они отличаются?

Сколько стоят платформы Vulnerability Management и как сэкономить бюджет при покупке?

На какие критерии ориентироваться при выборе оптимальной платформы Vulnerability Management?

Как правила и настройки можно получить из коробки вместе с платформой Vulnerability Management?

Какие существуют возможности интеграции VM с другими системами и кибербезопасности?

Можно ли доверить автоматическое закрытие уязвимостей системе?

Что сегодня больше всего мешает внедрению процесса управления уязвимостями в российских компаниях?

Какие регламенты нужны, чтобы процесс работал и не зависел от людей?

Как наладить взаимодействие между ИБ и ИТ в рамках процесса управления уязвимостями?

Как автоматически проверять устранение уязвимостей, чтобы исключить ошибки и рецидив их повторного возникновения?

Итоги и прогнозы

Какие регуляторные требования будут стимулировать интерес к VM в ближайшие 2–3 года и к чему готовиться уже сейчас?

Как будут развиваться технологии автоматизации обнаружения и управления уязвимостями?

Как ИИ может помочь в процессе управления уязвимостями?

Модератор

Спикеры

Руководитель группы инфраструктурной безопасности

Positive Technologies

Директор по развитию продуктов

RedCheck

Руководитель продуктов направления Vulnerability Management (VS, SPC, ASOC)

Security Vision

Руководитель направления специальных сервисов Solar JSOC

ГК «Солар»

Заместитель директора

Смартап (Vulns.io VM)

Генеральный директор

Эшелон Технологии

Старший менеджер по развитию бизнеса

Лаборатория Касперского

Партнеры

Контакты

Илья Шабанов

Генеральный директор «АМ Медиа»

Анна Щербакова

Директор по работе с партнёрами

Стать участником мероприятия

Заполните форму и наш представитель свяжется с вами

Мы используем cookie-файлы

Для обеспечения оптимальной работы сайта используются технология Сookie. Оставаясь на нашем сайте, вы соглашаетесь с Политикой обработки персональных данных. Если вы хотите запретить обработку файлов Сookie, отключите Сookie в настройках вашего браузера.