Главная страница » Интервью » Управление уязвимостями: как отделить реальные угрозы от шума / Обзор ASM TRY
Сканеры показывают тысячи уязвимостей. Большая часть из них — ложные срабатывания или проблемы, которые нельзя исправить, потому что на старом софте завязан бизнес. В итоге непонятно, что чинить в первую очередь, а время и ресурсы команды уходят в песок.
В новом видео со Степановым Николаем, техническим руководителем продукта ASM в компании F6, разбираем ASM TRY — модуль, который не просто находит уязвимости, а проверяет их на возможность реальной атаки.
В выпуске:
— Как заставить сканер искать не «галочки», а реальные дыры
— Почему забытые поддомены и открытые порты — главная точка входа злоумышленников
— Что даёт запуск собственных эксплойтов (да, это уникально и запатентовано)
— Как имитировать атаки теми же инструментами, которые используют хакеры прямо сейчас
— И зачем здесь гибкое расписание, чтобы не уронить прод во время проверок
— Как отчёты для ИБ закрывают вопросы «бумажной безопасности» (без лишней теории)
Кому смотреть:
— руководителям ИБ, которые устали от бесконечных списков уязвимостей
— пентестерам и red team, которым нужен полигон для своих эксплойтов
— администраторам, которые хотят спать спокойно, а не искать забытые порты вручную
Мы используем cookie-файлы
Для обеспечения оптимальной работы сайта используются технология Сookie. Оставаясь на нашем сайте, вы соглашаетесь с Политикой обработки персональных данных. Если вы хотите запретить обработку файлов Сookie, отключите Сookie в настройках вашего браузера.
Стать участником мероприятия
Заполните форму и наш представитель свяжется с вами