×

Téléchargez

Prénom
Nom
Société
Pays
State
Merci!
Error - something went wrong!

Renforcer la sécurité des identités dans la réponse aux incidents

May 20, 2025

À la suite d'un incident ou d'une faille de cybersécurité, les organisations sont confrontées à des problématiques critiques : contenir, éradiquer et, à terme, se remettre de l'activité criminelle.

Ce webinaire examine le rôle crucial de la gestion des identités, des contrôles des accès à privilèges et de l'isolation des terminaux dans les stratégies efficaces de réponse aux incidents.

S'appuyant sur des exemples réels en matière de réponse aux incidents, notre expert vous aidera à identifier et à hiérarchiser les contrôles proactifs grâce aux enseignements tirés du terrain.

Nous explorerons les faiblesses de l'authentification, les voies d'escalade des privilèges et les angles morts de la détection afin de maintenir la persistance dans les environnements hybrides et multi-cloud compromis.

  • Ce que vous apprendrez :Les tactiques de réponse immédiate : découvrez des stratégies de confinement essentielles pour limiter les mouvements latéraux et l'escalade des privilèges après une compromission d'identité
  • La gestion des accès à privilèges (PAM) dans la réponse aux incidents : découvrez comment votre programme de PAM sert à la fois d'outils d'investigation et de points de contrôle lors de la réponse aux incidents
  • La feuille de route de la récupération : découvrez les tactiques essentielles pour reconstruire des chemins de confiance après une intrusion
  • Le renforcement proactif : découvrez comment les examens, les analyses et la surveillance itératifs peuvent améliorer votre position en matière de sécurité.

Que vous soyez responsable de l'administration informatique, de l'architecture de sécurité du cloud, de la réponse aux incidents ou de la conformité, cette session vous aidera à prioriser vos efforts pour renforcer les capacités défensives de votre organisation.

Previous Video
Sécuriser les identités des serveurs : les stratégies pour les environnements Linux et Windows
Sécuriser les identités des serveurs : les stratégies pour les environnements Linux et Windows

Rejoignez-nous pour découvrir les stratégies clés de sécurisation de vos serveurs Linux et Windows. Protége...

Next Video
L'IA, le comportement humain et les risques liés à la sécurité des identités que vous ne pouvez ignorer
L'IA, le comportement humain et les risques liés à la sécurité des identités que vous ne pouvez ignorer

Découvrez les tendances en matière de sécurité des identités grâce au rapport CyberArk 2025 Identity Securi...