Добавить
Уведомления

Распаковка "Сервис мониторинга внешних киберугроз": Как найти уязвимости до взлома

Забытые домены, старые сервисы и ошибки в настройках на внешнем периметре часто становятся тем самым «открытым входом» для атакующих. Руководитель центра кибербезопасности F6, Ярослав Каргалёв, объясняет, как с помощью мониторинга внешнего периметра и нового подхода к управлению уязвимостями превратить хаотичный периметр в понятную карту рисков и закрывать действительно критичные проблемы до атаки. Из интервью вы узнаете: 1. Почему классическому SOC уже мало просто «тушить пожары» после инцидента, и как связка SOC + MDR + ASM помогает заранее видеть опасные точки и предотвращать атаки, а не только реагировать на них. 2. Что такое мониторинг угроз внешнего периметра: непрерывная инвентаризация активов, поиск уязвимостей, ошибок конфигурации, утечек и оценка рисков в реальном времени. 3. Как работает киберразведка F6: какие уязвимости злоумышленники эксплуатировали вчера и сегодня, и как эти данные помогают заранее понять, какие проблемы обязательно выстрелят. 4. Реальный кейс с уязвимостью Microsoft SharePoint: от внутреннего бюллетеня киберразведки до выявления компрометаций и нейтрализации инцидента на ранней стадии. 5. Кому особенно нужен мониторинг внешнего периметра: банки, телеком, логистика, медиа, промышленные компании и организации с широкой распределённой сетью публичных сервисов. Тайм- коды: 00:00 — Инфраструктура глазами атакующего 00:33 — Что такое мониторинг внешнего периметра 01:10 — Инвентаризация и поиск проблем 01:43 — Полная видимость периметра с ISM 02:19 — Кому подходит сервис 02:49 — Почему важен процесс управления уязвимостями 03:24 — Собственный стек F6 03:56 — Проверка актива на компрометацию 04:33 — Опыт SOC/MDR и предотвращение инцидентов 05:07 — Роль киберразведки F6 05:44 — Почему старый подход со списками не работает 06:14 — 5–10 приоритетных уязвимостей 06:50 — Кейс с уязвимостью SharePoint 07:22 — Как проверяли клиентов и нашли взломы 07:55 — Ранняя локализация инцидента 08:30 — Эволюция SOC 09:04 — Почему SOCам нужен ISM Поддержите это видео лайком и подпиской, чтобы алгоритмы не «спрятали» от вас новые выпуски с экспертами по кибербезопасности! Календарь трансляций AM Live https://live.anti-malware.ru/ https://t.me/anti_malware https://vk.com/anti_malware https://www.anti-malware.ru/ По вопросам рекламы: sales@anti-malware.ru

Иконка канала AM Live
4 318 подписчиков
12+
28 просмотров
14 часов назад
12+
28 просмотров
14 часов назад

Забытые домены, старые сервисы и ошибки в настройках на внешнем периметре часто становятся тем самым «открытым входом» для атакующих. Руководитель центра кибербезопасности F6, Ярослав Каргалёв, объясняет, как с помощью мониторинга внешнего периметра и нового подхода к управлению уязвимостями превратить хаотичный периметр в понятную карту рисков и закрывать действительно критичные проблемы до атаки. Из интервью вы узнаете: 1. Почему классическому SOC уже мало просто «тушить пожары» после инцидента, и как связка SOC + MDR + ASM помогает заранее видеть опасные точки и предотвращать атаки, а не только реагировать на них. 2. Что такое мониторинг угроз внешнего периметра: непрерывная инвентаризация активов, поиск уязвимостей, ошибок конфигурации, утечек и оценка рисков в реальном времени. 3. Как работает киберразведка F6: какие уязвимости злоумышленники эксплуатировали вчера и сегодня, и как эти данные помогают заранее понять, какие проблемы обязательно выстрелят. 4. Реальный кейс с уязвимостью Microsoft SharePoint: от внутреннего бюллетеня киберразведки до выявления компрометаций и нейтрализации инцидента на ранней стадии. 5. Кому особенно нужен мониторинг внешнего периметра: банки, телеком, логистика, медиа, промышленные компании и организации с широкой распределённой сетью публичных сервисов. Тайм- коды: 00:00 — Инфраструктура глазами атакующего 00:33 — Что такое мониторинг внешнего периметра 01:10 — Инвентаризация и поиск проблем 01:43 — Полная видимость периметра с ISM 02:19 — Кому подходит сервис 02:49 — Почему важен процесс управления уязвимостями 03:24 — Собственный стек F6 03:56 — Проверка актива на компрометацию 04:33 — Опыт SOC/MDR и предотвращение инцидентов 05:07 — Роль киберразведки F6 05:44 — Почему старый подход со списками не работает 06:14 — 5–10 приоритетных уязвимостей 06:50 — Кейс с уязвимостью SharePoint 07:22 — Как проверяли клиентов и нашли взломы 07:55 — Ранняя локализация инцидента 08:30 — Эволюция SOC 09:04 — Почему SOCам нужен ISM Поддержите это видео лайком и подпиской, чтобы алгоритмы не «спрятали» от вас новые выпуски с экспертами по кибербезопасности! Календарь трансляций AM Live https://live.anti-malware.ru/ https://t.me/anti_malware https://vk.com/anti_malware https://www.anti-malware.ru/ По вопросам рекламы: sales@anti-malware.ru

, чтобы оставлять комментарии