Вебинар How to VM. Строим вендоро-независимый процесс управления уязвимостями | SECURITM

На вебинаре “How to VM“ рассказали, как можно построить процесс управление уязвимостями инфраструктуры, периметра, облаков и приложений в единой точке с помощью Сервиса управления информационной безопасностью SECURITM и его модуля VM. Как создать VM независимый от используемых сканеров безопасности и инструментов. 00:01 О вебинаре 01:18 План вебинара 01:49 SECURITM 03:28 Что такое уязвимость 04:20 Какие бывают уязвимости 05:30 Зачем устранять уязвимости 10:30 Процесс VM 13:40 Подготовка среды 19:25 Сбор данных 28:36 Обогащение 32:18 Оценка уязвимостей 35:43 Анализ 38:27 Устранение 43:00 Вопросы
Back to Top