Nach einem Cybersicherheitsvorfall oder einer Sicherheitsverletzung stehen Unternehmen vor kritischen Herausforderungen bei der Eindämmung, Beseitigung und letztendlichen Erholung von kriminellen Aktivitäten.
In diesem Webinar wird die entscheidende Rolle von Identity Management, Kontrollen für Privileged Access und Endpunktisolierung in effektiven Strategien zur Incident Response untersucht.
Basierend auf realen Incident Response-Maßnahmen hilft Ihnen unser Experte, proaktive Kontrollen durch Erfahrungen aus der Praxis zu identifizieren und zu priorisieren.
Wir werden Authentifizierungsschwächen, Pfade zur Privilegienerweiterung und blinde Flecken bei der Erkennung erkunden, um die Persistenz in kompromittierten hybriden und Multi-Cloud-Umgebungen zu erhalten.
Was Sie lernen werden:
- Taktiken für die sofortige Reaktion: Entdecken Sie kritische Eindämmungsstrategien, um laterale Bewegung und Privilegienerweiterung nach einer Kompromittierung der Identität zu begrenzen
- Privileged Access Management (PAM) in IR: Verstehen Sie, wie robuste PAM-Funktionen sowohl als forensische Tools als auch als Kontrollpunkte bei Incident Response dienen
- Wiederherstellungs-Roadmap: Lernen Sie die wesentlichen Taktiken kennen, um nach einer Sicherheitsverletzung vertrauenswürdige Pfade zur Infrastruktur wiederherzustellen
- Proaktive Härtung: Erfahren Sie, wie iterative Überprüfungen, Analysen und Überwachung Ihre Sicherheitslage verbessern können
Ob Sie für IT-Administration, Cloud-Sicherheitsarchitektur, Incident Response oder Compliance verantwortlich sind, diese Sitzung hilft Ihnen, Ihre Bemühungen zur Stärkung der Verteidigungsfähigkeiten Ihres Unternehmens zu priorisieren.