Принять участие

Программа

09:00
Подробнее
Регистрация
09:00 — 10:00
10:00
Подробнее
Управленческий трек: Стратегия ИБ, роль CISO
10:00 — 11:30
10:00 — 11:30
Дискуссия. Роль CISO и место ИБ в структуре компании
  • Место ИБ в структуре компании. Ключевые задачи CISO: от обеспечения защиты до формирования ИБ как элемента бизнес-стратегии.
  • Как выстраивать диалог с топ-менеджментом, обосновывая инвестиции в ИБ и балансируя требования безопасности с бизнес-целями.
  • Полномочия и задачи CISO в зависимости от структуры компании.
  • Взаимодействие с топ-менеджментом и IT-бордом.
  • Как доносить стратегическую важность ИБ до руководства.
  • ИБ и бизнес: баланс между безопасностью и бизнес-целями
  • Интеграция ИБ в бизнес-процессы с первого шага
  • Баланс между требованиями безопасности и потребностями бизнеса
  • Как минимизировать риски, не тормозя бизнес

Спикер:
Подробнее
Практикум: Защита от угроз и уязвимостей
10:00 — 11:30
10:00 — 11:30
Кейсы. Практика управления угрозами и уязвимостями: баланс риска и стратегии
  • Лучшие практики управления уязвимостями. Эффективные подходы к выявлению, оценке и устранению уязвимостей, которые зарекомендовали себя в 2025 году.
  • Интеграция управления уязвимостями в стратегию компании. Как сделать управление угрозами частью общей бизнес-стратегии для повышения устойчивости и снижения рисков.
  • Изменения 2025 года: новые угрозы и требования, влияющие на подходы к управлению уязвимостями, и стратегии их преодоления.
  • Выбор инструментов для мониторинга уязвимостей: какие параметры важны при выборе решений для мониторинга и как выбрать инструмент, который соответствует потребностям бизнеса.
  • Построение эффективного процесса реагирования на уязвимости: шаги по созданию гибкой и оперативной системы реагирования для минимизации времени устранения угроз.
  • Автоматизация управления уязвимостями: возможности современных технологий, роль VM, IRP, SOAR, SGRC, Threat Intelligence и Threat Hunting в оптимизации процесса и повышении точности управления угрозами.
Подробнее
Экспертная зона: Технологические решения
10:00 — 11:30
10:00 — 11:30
Дискуссия. Результаты импортозамещения: технологическая независимость или технологический вакуум
  • Первый квартал импортонезависимости: насколько успешны отечественные решения?
  • Нерешённые задачи: какие проблемы остаются актуальными? Например, низкое качество продуктов (фаерволы, DLP-системы).
  • Как справляться с технологическим и интеллектуальным вакуумом? Продукты стоят столько же, сколько и зарубежные, но часто они сырые. Как действовать в таких условиях?
  • Перспективы и дальнейшие шаги: как будут развиваться отечественные продукты? Какие есть планы и ожидания на будущее?
  • Ценообразование продуктов: какие проблемы возникают из-за роста цен на решения крупных игроков?
  • Параллельная разработка и её влияние на рынок: как она влияет на качество и стоимость?
  • Опенсорс альтернативы: Какие плюсы и минусы у open-source продуктов? "свое/аутсорс/вендор": что выбрать и когда?
  • Как влияют параллельные разработки на рынок безопасности?
11:30
Подробнее
Кофе-брейк
11:30 — 12:00
12:00
Подробнее
12:00 — 13:30
Дискуссия, обмен опытом. Организационная структура ИБ
  • Выбор модели организации ИБ: как оптимизировать структуру в зависимости от масштаба и бизнес-модели?
  • Что важно для создания работающей и эффективной системы ИБ?
  • Оптимальные структуры: Кому должно репортить ИБ? Какие модели управления наиболее эффективны?
  • Вопросы для обсуждения:
  • Какие структуры ИБ доказали свою эффективность в крупных и малых компаниях?
  • Как правильно распределить зоны ответственности внутри ИБ подразделения?

Подробнее
12:00 — 13:30
Кейсы. Инциденты: практики обнаружения и реагирования
  • Технологии обнаружения и анализа инцидентов. Как эффективно использовать EDR, XDR, NTA, UEBA, Compromise Assessment и Attack Surface Management для своевременного выявления угроз и минимизации рисков.
  • Разбор нестандартных кейсов проникновения. Реальные примеры атак, особенности реагирования на них и внедрение мер, предотвращающих повторение инцидентов.
  • Расследование инцидентов: как собрать данные, провети анализ и использовать результаты для улучшения безопасности.
  • Эффективные стратегии реагирования: распределение ролей в команде, автоматизация процесса, минимизация ущерба и коммуникация с внешними сторонами.
  • Восстановление после инцидентов: восстановление систем, оценка ущерба и реализация мер по повышению устойчивости к атакам.

Подробнее
12:00 — 13:30
Экспертный разбор

Детальное обсуждение сложных случаев и решений с ведущими экспертами:

  • Углубленная защита от кибератак. Современные атаки становятся всё сложнее, особенно с использованием уязвимостей в веб-приложениях. Для защиты периметра и сетей компании активно внедряют NGFW (межсетевые экраны), WAF (защита веб-приложений), и NDR (системы обнаружения и реагирования на угрозы в сети), что помогает предотвращать атаки в реальном времени.
  • Использование искусственного интеллекта. AI становится важным инструментом не только для атак, но и для защиты. Это ускоряет киберзащиту и требует новых подходов к защите приложений и сетей.
  • Уязвимости нулевого дня и патч-менеджмент. Быстрая установка обновлений становится ключевой для защиты от уязвимостей, особенно в критических системах. Управление уязвимостями и защита от атак нулевого дня — важные задачи для компаний в условиях ускоренного патч-менеджмента.

13:30
Подробнее
Обед
13:30 — 14:30
14:30
Подробнее
14:30 — 15:30
Дискуссия, обмен опытом. Оценка эффективности ИБ
  • Как измерять эффективность с точки зрения защищаемого объекта и экономии для бизнеса?
  • Что является результатом работы CISO: рост бизнес-показателей или снижение числа инцидентов?

15:30 — 16:00
CISO Talk: Открытый микрофон с экспертами

Интерактивная сессия, где участники могут задать вопросы опытным CISO по управлению кибербезопасностью, лидерству и карьерным стратегиям. Эксперты поделятся практическими советами по развитию карьеры, управлению командами и решению актуальных вызовов в информационной безопасности.


Подробнее
14:30 — 16:00
DevSecOps 360°: культура, технологии, кейсы
  • Как формировать кадровый резерв: образовательные программы, инициативы для развития навыков безопасной разработки, подготовка специалистов на стыке разработки, операций и безопасности.
  • Внедрение инструментов для SAST, DAST, IAST и мониторинга: успешные примеры автоматизации, решение интеграционных проблем, адаптация современных решений к устаревшей инфраструктуре.
  • Создание единых подходов к безопасности: внутренние стандарты компаний, адаптация OWASP и NIST, унификация процессов в DevOps.
  • Shift Left, Security Champions и совместная работа разработчиков, операционных инженеров и специалистов по безопасности: практики и инструменты для эффективного взаимодействия.
  • Успешные кейсы внедрения DevSecOps: разбор реальных инцидентов, уроки из ошибок, применение AI/ML для повышения уровня безопасности.

Подробнее
14:30 — 16:00
Данные как тренд атаки и защиты: экосистемный подход
  • Эволюция защиты данных: точечные решения vs экосистемные подходы. Преимущества и недостатки использования отдельных инструментов (DLP, фаерволы) в сравнении с комплексными платформами для полного цикла защиты.
  • Типовые каналы утечек: как защитить данные и сохранить доступность. Способы защиты ключевых каналов (облака, корпоративная и личная почта, мессенджеры, VPN) и баланс между безопасностью и удобством работы.
  • Бэкапы и шифровальщики: как построить устойчивую стратегию защиты. Эффективные методы борьбы с шифровальщиками и создание надежных резервных копий.
  • Как предотвратить утечки данных: практические шаги и стратегии. Меры по снижению рисков утечек, включая технологии, обучение персонала и изменение подходов к защите.
  • Экосистемный подход к данным: как создать устойчивую защиту. Возможности экосистемных решений для объединения инструментов защиты, мониторинга и реагирования на инциденты в единую стратегию.

16:00
Подробнее
Кофе-брейк
16:00 — 16:30
16:30
Подробнее
16:30 — 18:00
Кадры в ИБ: где искать и как растить специалистов
  • Нюансы найма и дефицит кадров: как правильно оценить специалистов в условиях дефицита?
  • Матрицы компетенций: как использовать их для оценки и роста команды?
  • Сборка команды с нуля: как эффективно организовать работу ИБ в производственных компаниях (ФЗ-187)?
  • Как правильно оценивать стоимость и компетенции ИБ специалистов?
  • Где находить кадры, и как выстраивать долгосрочные отношения?
  • Бороться ли с недостатком кадров или адаптироваться к их отсутствию (автоматизация процессов итд)?
Подробнее
16:30 — 18:00
DDoS-атаки: опыт, уроки и стратегии защиты
  • Анализ статистики: причины двукратного роста DDoS-атак в начале 2024 года по сравнению с 2023 годом.
  • Разбор ключевых кейсов: наиболее значимые атаки и успешные стратегии защиты.
  • Прогнозы и практические рекомендации: как минимизировать риски и защититься от будущих угроз.
  • Уроки из практики: выводы из успешных и неудачных попыток отражения атак.
  • Эволюция DDoS-угроз: новые векторы атак и актуальные методы противодействия.
Подробнее
16:30 — 18:00
Инфраструктура будущего и ее защита
  • Ключевые преимущества контейнерных технологий и основные риски безопасности. Контейнеры как основа современной инфраструктуры: их возможности и угрозы, которые необходимо учитывать при внедрении.
  • Интеграция container security с существующими решениями. Возможности объединения технологий container security с SIEM, SOC и другими системами для создания комплексной защиты.
  • Новые требования к защите облачных инфраструктур. Как растущее использование контейнеров меняет подходы и стандарты безопасности облачных решений.
18:00
Подробнее
Вечерний прием
18:00 — 20:00