All'indomani di un incidente o di una violazione di sicurezza, le organizzazioni devono affrontare sfide critiche per contenere, bonificare e infine ripristinare dalle attività criminali.
Questo webinar esamina il ruolo fondamentale di gestione delle identità, controlli degli accessi privilegiati e isolamento degli endpoint nelle efficaci strategie di risposta agli incidenti.
Prendendo spunto da esperienze reali di risposta agli incidenti, il nostro esperto illustrerà come identificare e dare priorità ai controlli proattivi, analizzerà le debolezze di autenticazione, i percorsi di escalation dei privilegi e il rilevamento di punti ciechi al fine di mantenere la persistenza in ambienti ibridi e multi-cloud compromessi.
- I temi approfonditi:Tattiche di risposta immediata: scopri le strategie di contenimento fondamentali per limitare movimento laterale ed escalation dei privilegi dopo una compromissione di identità
- Gestione degli accessi privilegiati (PAM) nella risposta agli incidenti: scopri come le robuste funzionalità PAM operano come strumenti forensi e punti di controllo durante la risposta agli incidenti
- Roadmap di ripristino: scopri le tattiche essenziali per ristabilire percorsi affidabili verso l'infrastruttura dopo una violazione
- Hardening proattivo: scopri come revisioni, analisi e monitoraggio iterativi possono migliorare la tua postura di sicurezza.
Che tu sia responsabile di IT administration, cloud security architecture, risposta agli incidenti o conformità, questa sessione ti aiuterà a dare priorità ai tuoi sforzi per potenziare le capacità difensive della tua azienda.