サイバーセキュリティ インシデントや侵害が発生した場合、組織はサイバー犯罪の封じ込めと根絶を図り、最終的にはシステムや業務の復旧を果たすという重要かつ複雑な課題に直面します。
このウェビナーでは、効果的なインシデント対応戦略におけるアイデンティティ管理、特権アクセス制御、エンドポイント隔離の重要な役割について、深く掘り下げて解説します。
実際のインシデント対応事例をもとに CyberArk のエキスパートが現場から得た教訓を通じて、プロアクティブな対策の特定と優先順位付けをサポートします。
攻撃者がハイブリッド クラウドやマルチクラウド環境を侵害して常駐することにつながる認証の弱点、権限昇格の経路、検出の盲点について探ります。
- ウェビナーの内容:迅速な対応のための戦術:アイデンティティが侵害された後のラテラルムーブメントと特権昇格を制限するための重要な封じ込め戦略について説明します。
- インシデント対応における特権アクセス管理(PAM):堅牢な PAM 機能が、フォレンジック ツールとして、またインシデント対応時のコントロールポイントとしてどのように機能するかを説明します。
- 復旧のロードマップ:侵害の発生後に、インフラへの信頼されるアクセス経路を再構築するために不可欠な戦術を習得します。
- プロアクティブなセキュリティ強化:レビュー、分析、監視を定期的に実行することで、セキュリティを向上させる方法を習得します。
IT 管理、クラウドセキュリティアーキテクチャ、インシデント対応、コンプライアンスなどを担当する責任者にとって、このセッションは組織の防御力を強化するための取り組みの優先順位を明確にするのに役立ちます。