×

Descargar Ahora

Nombre
Apellidos
Empresa
País
Estado
Gracias!
Error - something went wrong!

Más allá de la brecha: Fortalecimiento de la seguridad de la identidad en la respuesta a incidentes

May 20, 2025

Tras un incidente o una brecha de ciberseguridad, las organizaciones se enfrentan a retos críticos para contener, erradicar y, en última instancia, recuperarse de la actividad delictiva.

Este webinar examina el papel crucial de la gestión de identidades, los controles de acceso con privilegios y el aislamiento de puntos finales en las estrategias efectivas de respuesta a incidentes.
A partir de experiencias reales de respuesta a incidentes, nuestro experto le ayudará a identificar y priorizar controles proactivos a través de lecciones aprendidas en el campo.

Exploraremos las debilidades de la autenticación, las vías de aumento de privilegios y los puntos ciegos de detección para mantener la persistencia en entornos híbridos y multinube comprometidos.

  • Lo que aprenderá:Tácticas de respuesta inmediata: Descubra estrategias de contención críticas para limitar el movimiento lateral y el aumento de privilegios tras la vulneración de la identidad.
  • Gestión de acceso con privilegios (PAM) en respuesta a incidentes: Comprenda cómo las sólidas capacidades de PAM sirven tanto como herramientas forenses como puntos de control durante la respuesta a incidentes.
  • Hoja de ruta de recuperación: Aprenda las tácticas esenciales para reconstruir rutas de confianza a la infraestructura tras una brecha.
  • Fortalecimiento proactivo: Aprenda cómo las revisiones, los análisis y la supervisión iterativos pueden mejorar su postura de seguridad.

Tanto si es responsable de la administración de TI, la arquitectura de seguridad en la nube, la respuesta a incidentes o el cumplimiento, esta sesión le ayudará a priorizar sus esfuerzos para fortalecer las capacidades defensivas de su organización.

Video anterior
Cómo evitar la mala gestión del acceso a la nube: lecciones del ataque de ransomware Codefinger
Cómo evitar la mala gestión del acceso a la nube: lecciones del ataque de ransomware Codefinger

Los entornos de nube son objetivos muy importantes de ciberataques. Participe en nuestro webinar para descu...

Video siguiente
La IA, el comportamiento humano y los riesgos de seguridad de la identidad que no puede ignorar
La IA, el comportamiento humano y los riesgos de seguridad de la identidad que no puede ignorar

Conozca las tendencias de la seguridad de la identidad del Informe sobre el panorama de las amenazas a la s...