+7 495 786-34-93
+7 495 120-64-46
 

Собрать пазл киберустойчивости: как увидеть всю цепочку угроз от внешнего контура до внутренней инфраструктуры

Собрать пазл киберустойчивости: как увидеть всю цепочку угроз от внешнего контура до внутренней инфраструктуры

Внешний и внутренний ИТ-ландшафт современной компании меняется ежедневно. Инфраструктура стремительно растет, обрастая активами (в том числе теневыми), новыми сервисами и изменениями конфигураций. В таких условиях классические методы оценки защищенности начинают давать сбой. Руководители и специалисты в области информационной безопасности (ИБ) все чаще сталкиваются с одними и теми же вызовами:

  • Отсутствие актуальной картины периметра: ИБ контролирует инфраструктуру вручную и не всегда успевает вовремя увидеть открытые порты, устаревшее ПО или случайно опубликованные сервисы.
  • Разрозненность данных и шум: сканеры генерируют сотни ложных алертов и событий без приоритизации — найти реальную уязвимость крайне сложно.
  • Устаревание результатов: обычный пентест — это срез состояния безопасности за определённый период, но инфраструктура быстро меняется, вектор атаки может быть упущен.
  • Недостаток ресурсов на проверку киберустойчивости: регулярные ручные проверки — финансово и организационно затратные процедуры, доступные не всем.

Но эти проблемы можно решить, например, объединив два мощных направления: непрерывный мониторинг внешнего контура и автоматизированную эксплуатацию уязвимостей внутри сети. Именно об этом подходе расскажем на вебинаре iTPROTECT. В прямом эфире эксперты iTPROTECT и Positive Technologies, представят синергию сервиса для регулярной проверки внешнего IT-контура iTPROTECT Scout и PT Dephaze, автопентеста для оценки уровня защищенности внутренней инфраструктуры.

Мы покажем, как построить процесс, при котором результат поиска уязвимостей перестает быть списком предупреждений, а превращается в доказательную базу угроз для компании. Вместо разовых проверок и разнородных отчетов вы получаете непрерывную оценку защищенности и видимость возможных маршрутов злоумышленника от забытого актива до захвата домена.

Вы узнаете

Как снизить нагрузку на команду по ручной обработке отчетов сканеров и регулярно контролировать киберустойчивость без затрат на полноценную Red Team.

Кому будет полезно

CISO, ИТ-директорам, руководителям отделов информационной безопасности пентестерам, ИБ-инженерам.

Программа

  • Как активы и уязвимости, о которых вы не знаете, могут стать точкой входа для злоумышленника.
  • Преодоление периметра через утечки: сценарии проникновения с использованием скомпрометированных учетных данных, найденных в открытых источниках.
  • Реальный путь атаки злоумышленника: как данные о подтвержденной точке входа помогают развить атаку внутри сети,
  • Один отчет вместо сотни алертов: комплексная оценка рисков и описание полной траектории злоумышленника для приоритезации ИБ-задач.

Инфопартнеры


Ciso club
Дата
26 мая 2026
Время начала
11:00
Место
онлайн

Спикеры

Ярослав Бабин
Ярослав Бабин
директор по продуктам для симуляции атак, Positive Technologies
О спикере
Кай Михайлов
Кай Михайлов
руководитель отдела разработки решений информационной безопасности iTPROTECT
О спикере
Принять участие в событии
Нажимая кнопку «Отправить», я даю
Согласие на обработку персональных данных

Хотите получать приглашения на наши мероприятия?

Успейте забрать выгоду
Специальные предложения
на ИБ-продукты от ведущих российских вендоров