×

Scarica Adesso

Nome
Cognome
Azienda
Nazione
Stato
Grazie!
Error - something went wrong!

Beyond the breach: rafforzare la sicurezza delle identità nella risposta agli incidenti

May 20, 2025

All'indomani di un incidente o di una violazione di sicurezza, le organizzazioni devono affrontare sfide critiche per contenere, bonificare e infine ripristinare dalle attività criminali.

Questo webinar esamina il ruolo fondamentale di gestione delle identità, controlli degli accessi privilegiati e isolamento degli endpoint nelle efficaci strategie di risposta agli incidenti.

Prendendo spunto da esperienze reali di risposta agli incidenti, il nostro esperto illustrerà come identificare e dare priorità ai controlli proattivi, analizzerà le debolezze di autenticazione, i percorsi di escalation dei privilegi e il rilevamento di punti ciechi al fine di mantenere la persistenza in ambienti ibridi e multi-cloud compromessi.

  • I temi approfonditi:Tattiche di risposta immediata: scopri le strategie di contenimento fondamentali per limitare movimento laterale ed escalation dei privilegi dopo una compromissione di identità
  • Gestione degli accessi privilegiati (PAM) nella risposta agli incidenti: scopri come le robuste funzionalità PAM operano come strumenti forensi e punti di controllo durante la risposta agli incidenti
  • Roadmap di ripristino: scopri le tattiche essenziali per ristabilire percorsi affidabili verso l'infrastruttura dopo una violazione
  • Hardening proattivo: scopri come revisioni, analisi e monitoraggio iterativi possono migliorare la tua postura di sicurezza.    

Che tu sia responsabile di IT administration, cloud security architecture, risposta agli incidenti o conformità, questa sessione ti aiuterà a dare priorità ai tuoi sforzi per potenziare le capacità difensive della tua azienda.

Video precedente
Prevenire una gestione errata degli accessi al cloud: insegnamenti appresi dall'attacco ransomware Codefinger
Prevenire una gestione errata degli accessi al cloud: insegnamenti appresi dall'attacco ransomware Codefinger

Gli ambienti cloud sono i principali obiettivi degli attacchi informatici. Partecipa al nostro webinar per ...

Video successivo
IA, comportamento umano e rischi di sicurezza dell'identità che non si possono ignorare
IA, comportamento umano e rischi di sicurezza dell'identità che non si possono ignorare

Scopra le tendenze della sicurezza dell'identità dal rapporto CyberArk 2025 Identity Security Landscape Rep...