À la suite d'un incident ou d'une faille de cybersécurité, les organisations sont confrontées à des problématiques critiques : contenir, éradiquer et, à terme, se remettre de l'activité criminelle.
Ce webinaire examine le rôle crucial de la gestion des identités, des contrôles des accès à privilèges et de l'isolation des terminaux dans les stratégies efficaces de réponse aux incidents.
S'appuyant sur des exemples réels en matière de réponse aux incidents, notre expert vous aidera à identifier et à hiérarchiser les contrôles proactifs grâce aux enseignements tirés du terrain.
Nous explorerons les faiblesses de l'authentification, les voies d'escalade des privilèges et les angles morts de la détection afin de maintenir la persistance dans les environnements hybrides et multi-cloud compromis.
- Ce que vous apprendrez :Les tactiques de réponse immédiate : découvrez des stratégies de confinement essentielles pour limiter les mouvements latéraux et l'escalade des privilèges après une compromission d'identité
- La gestion des accès à privilèges (PAM) dans la réponse aux incidents : découvrez comment votre programme de PAM sert à la fois d'outils d'investigation et de points de contrôle lors de la réponse aux incidents
- La feuille de route de la récupération : découvrez les tactiques essentielles pour reconstruire des chemins de confiance après une intrusion
- Le renforcement proactif : découvrez comment les examens, les analyses et la surveillance itératifs peuvent améliorer votre position en matière de sécurité.
Que vous soyez responsable de l'administration informatique, de l'architecture de sécurité du cloud, de la réponse aux incidents ou de la conformité, cette session vous aidera à prioriser vos efforts pour renforcer les capacités défensives de votre organisation.