Série de webinaires
Break the Attack Chain :
Renforcer les défenses et protéger les collaborateurs et les données
On-Demand
Les personnes sont les principales cibles des attaques avancées actuelles. Pourtant, la plupart des entreprises ne centrent pas leur stratégie de sécurité sur leurs collaborateurs. Il est essentiel d'aligner la protection sur les risques ciblant les utilisateurs tout au long de la chaîne d'attaque, de la compromission initiale au déplacement latéral, en passant par l'impact.
Cette série de trois webinaires vous permettra de mieux comprendre le paysage des menaces en pleine évolution et les stratégies proactives que vous pouvez adopter pour protéger votre entreprise et briser la chaîne d'attaque à chaque étape.
Veuillez noter que ce webinaire se déroulera en anglais. Contactez-nous pour fixer un rendez-vous avec un expert parlant votre langue.
Série de webinaires
Partie 1
Bloquer les attaques par email et les compromissions initiales
La messagerie électronique constitue aujourd'hui le premier vecteur d'attaque dans le monde. Les cybercriminels ciblent et exploitent vos collaborateurs en ayant recours au phishing, à des malwares et à des techniques d'ingénierie sociale. Il est temps de passer à l'action : neutralisez les menaces avancées par email, empêchez l'accès initial et brisez la chaîne d'attaque.
Assistez à ce webinaire de 45 minutes, le premier d'une série de trois. Vous découvrirez :
- Quelles tactiques sont couramment employées par les cybercriminels à des fins de compromission initiale
- Comment les pirates innovent pour échapper à la détection
- Ce dont vous avez besoin pour bloquer efficacement les attaques par email et les compromissions initiales
Partie 2
Prévenir l'élévation des identités à privilèges et détecter les déplacements latéraux
Les vulnérabilités associées aux identités sont un vecteur d'attaque clé dans plus de 90 % des cybermenaces, et 100 % des entreprises en présentent. Il est important de savoir comment prévenir les risques liés aux identités à privilèges et stopper net les déplacements latéraux.
Assistez à ce webinaire de 45 minutes, le deuxième d'une série de trois. Vous découvrirez :
- Où résident les vulnérabilités liées aux identités à privilèges
- Quelles sont les techniques d'attaque couramment utilisées qui abusent systématiquement d'identifiants de connexion
- Comment prévenir l'élévation des identités et bloquer les déplacements latéraux
Partie 3
Se protéger contre les fuites de données et les menaces internes
Les menaces internes et externes qui pèsent sur les données se sont multipliées avec l'adoption du travail hybride et du stockage cloud. Une approche centrée sur les personnes de la protection des informations est requise pour briser la chaîne d'attaque et protéger la propriété intellectuelle et les autres données sensibles contre les utilisateurs compromis et malveillants.
Assistez à ce webinaire de 45 minutes, le troisième d'une série de trois. Vous découvrirez comment :
- Bénéficier d'une visibilité sur les modèles de fuites de données au niveau de la messagerie, du cloud, des endpoints et du Web
- Détecter et prévenir les tentatives d'exfiltration de données
- Obtenir des renseignements sur les comportements des utilisateurs à risque