ITD Group поддержала популярную международную ИБ-инициативу

Опубликовано Опубликовано в рубрике Новости

Данное мероприятие в России (в череде аналогичных авторитетных зарубежных форумов) ежегодно проводит транснациональная корпорация Check Point Software Technologies, основанная также в Израиле. На своей площадке она объединяет широкий круг экспертов отрасли, включая разработчиков решений информбезопасности и их пользователей. В этом году конференцию, прошедшую в Москве 19 сентября 2019 г., посетило свыше 700 человек.

На форуме были освещены вопросы киберустойчивости, с которыми бизнес сталкивается ежедневно, и описаны лучшие практики решения разнообразных ИБ-проблем. Ведущие мировые специалисты продемонстрировали инструменты, необходимые для борьбы с возникающими угрозами, ответив на актуальные вопросы экспертного сообщества.

Основная активность ITD Group развернулась на ее стенде, на котором сотрудники компании представили передовые ИБ-решения, подробно демонстрируя их свойства в тесном информативном диалоге с потенциальными заказчиками — посетителями экспозиции.

Что же касается ключевого партнера  ITD — компании Skybox Security, то ее региональный директор по России и СНГ Юрий Черкас выступил на CPX 2019 с получасовым подробным докладом на тему направленного воздействия по устранению векторов кибератак.

«Управления уязвимостями — это далеко не новая проблема в области информбезопасности, однако в последнее время актуальность это процесса возросла, — отмечает он. — Skybox Security — это аналитическая платформа, которая позволяет автоматизировать процесс управления уязвимостями, сделав его действительно эффективным».

В понимании топ-менеджера, описанный результат достигается за счет механизма выявления уязвимостей, который позволяет узнавать о вновь появляющихся «дырах» даже в период до и между сканированиями, а также из анализа потенциальных векторов атак.

«По сути, используя Skybox Security, вы всегда знаете, какие из имеющихся уязвимостей могут быть использованы злоумышленниками для потенциальной атаки, и своевременно принять соответствующие меры по их устранению. Такой подход позволяет всегда видеть полную картину поверхности атаки с учетом текущих настроек сети.»