Serie de webinars

Break the attack chain:

Cómo fortalecer las defensas y proteger a las personas y los datos

Ver On-Demand

Las personas son el principal objetivo de los ataques avanzados actuales. Pero la mayoría de las organizaciones no centran su estrategia de seguridad en las personas. Es fundamental orientar la protección hacia los riesgos dirigidos a los usuarios a lo largo de la cadena de ataque, desde el compromiso inicial hasta el desplazamiento lateral y el impacto. 

En esta serie de webinars de tres partes, conocerá mejor el panorama de las amenazas en evolución y las estrategias proactivas que puede aplicar para proteger su organización y romper la cadena de ataque en cada etapa. 

Tenga en cuenta que el seminario web se desarrollará íntegramente en inglés. Póngase en contacto con nosotros para organizar una reunión con un experto que hable el idioma local. 

Primera parte

Cómo bloquear los ataques por correo electrónico y el compromiso inicial

El correo electrónico es el principal vector de ataque en la actualidad. Los actores de amenazas atacan y se aprovechan de sus empleados mediante phishing, malware y ataques basados en ingeniería social. Por eso ha llegado el momento de actuar. Es hora de mitigar las amenazas avanzadas por correo electrónico, impedir el acceso inicial y romper la cadena de ataque. 

Únase a nosotros en este seminario web de 45 minutos, el primero de nuestra serie de tres partes. Descubrirá:

  • Cuáles son las tácticas habituales que utilizan los atacantes para el compromiso inicial.
  • Cómo innovan los atacantes para eludir la detección.
  • Lo que necesita para detener eficazmente los ataques por correo electrónico y el compromiso inicial.

Ver ahora

Aegis chain

Segunda parte

Cómo prevenir escalamientos de identidades con privilegios y detectar el desplazamiento lateral

Las vulnerabilidades relacionadas con la identidad han sido un importante vector de ataque en más del 90 % de las ciberamenazas y el 100 % de las organizaciones las tienen. Es importante saber cómo prevenir los riesgos asociados a las identidades con privilegios y detener el desplazamiento lateral en acción. 

Únase a nosotros en este seminario web de 45 minutos, el segundo de nuestra serie de tres partes. Descubrirá: 

  • Dónde se encuentran las vulnerabilidades de las identidades con privilegios. 
  • Las estrategias de las rutas de ataque comunes utilizadas que abusan sistemáticamente de las credenciales. 
  • Cómo prevenir los escalamientos de identidades y corregir las rutas de ataque hasta el desplazamiento lateral.
     

Ver ahora

ITDR chain

Tercera parte

Protección frente a la pérdida de datos y las amenazas internas.

Las amenazas externas e internas a los datos se han hecho más frecuentes con el adopción del trabajo híbrido y el almacenamiento en la nube. Para romper la cadena de ataques y proteger la propiedad intelectual y otros datos sensibles de usuarios comprometidos y maliciosos, es necesario un enfoque de la protección de la información centrado en las personas. 

Únase a nosotros en este seminario web de 45 minutos, el tercero de nuestra serie de tres partes. Descubrirá cómo: 

  • Obtener visibilidad de los patrones de pérdida de datos en el correo electrónico, la nube, los endpoints y la web.
  • Detectar y evitar los intentos de filtración de datos.
  • Conseguir información sobre los comportamientos de riesgo asociados a los usuarios.
     

Ver ahora

Sigma chain