Обсудим с ведущими экспертами, как устроен процесс проактивной охоты, поиска киберугроз (Threat Hunting). Как опытные “охотники” способны выявить признаки таргетированных и неизвестных атак на ранних этапах, до нанесения организации серьезного ущерба. Покажем на реальных примерах удачные сценарии применения этой концепции на практике. Расскажем, как должен быть организован этот процесс охоты, какие технические средства, данные и компетенции при этом необходимы. Что дает применение специализированных платформ для Threat Hunting и в чем их принципиальные различия. 0:00 — Интро 0:39 – Представление участников 1:57 – Что такое Threat Hunting и какие задачи он решает 5:20 – Чем ограничена проактивность поиска угрозы 6:55 – Как изменилось отношение к Threat Hunting в России 13:13 – Какие APT-группировки сейчас работают в России 19:39 – Примеры удачной «охоты» 35:00 – Где заканчивается Threat Hunting и где начинается Forensic. Можно ли найти Zero Day при помощи TH 41:00 – Каким компаниями Threat Hunting не нужен. Как оценить готовность организации к TH 48:10 – Как стать специалистом по Threat Hunting 52:05 – Государственное регулирование TH 55:18 – Результаты опроса зрителей на тему «Используете ли вы в своей работе Threat Hunting?» 56:42 – Инструменты Threat Hunting 1:08:27 – Возможен ли Threat Hunting без своего SOC 1:13:30 – Вопросы зрителей прямого эфира 1:18:20 – Результаты опроса зрителей на тему «Какого результата вы ждете от Threat Hunting?» 1:19:37 – Сколько времени тратит злоумышленник на проникновение в сеть 1:27:50 – Чего не стоит ожидать от Threat Hunting 1:34:45 – Заменит ли искусственный интеллект специалистов по TH 1:49:15 – Результаты опроса зрителей на тему «Что вам не хватает для внедрения процесса Threat Hunting?» 1:50:17 – Как выбрать поставщика Threat Hunting и как измерять эффективность работы TH 2:02:06 – Как будет развиваться Threat Hunting в будущем 2:06:20 – Результаты опроса зрителей на тему «Каково ваше мнение относительно Threat Hunting после эфира?» 2:07:50 – Будет ли процесс Threat Hunting применяться по умолчанию 2:10:18 – Будет ли процесс Threat Hunting в будущем отдаваться на аутсорсинг
Hide player controls
Hide resume playing