Serie di webinar
Break the Attack Chain:
Rafforzare le difese e proteggere persone e dati
Guarda On-Demand
Le persone sono l’obiettivo principale degli attacchi avanzati attuali. Ma la maggior parte delle aziende non incentra la propria strategia di sicurezza sui propri collaboratori. È fondamentale allineare la protezione con i rischi che prendono di mira gli utenti lungo l’intera catena d’attacco, dalla violazione iniziale allo spostamento laterale fino all’impatto.
Questa serie di tre webinar ti permetterà di comprendere meglio il panorama delle minacce in continua evoluzione e le strategie proattive che puoi adottare per proteggere la tua azienda e interrompere la catena d’attacco in ogni fase.
Si prega di notare che questo webinar sarà in lingua inglese. Contattaci per programmare un incontro con un esperto nella tua lingua.
Webinars
Mercoledì 2 agosto |
Bloccare gli attacchi email e le violazioni iniziali |
Giovedì 17 agosto |
Prevenire l’escalation dei privilegi legati all’identità e rilevare lo spostamento laterale |
Giovedì 24 agosto |
Proteggersi dalle fughe di dati e dalle minacce interne |
Parte 1
Bloccare gli attacchi email e le violazioni iniziali
L’email rappresenta attualmente il principale vettore d’attacco nel mondo. I criminali informatici prendono di mira e sfruttano i tuoi collaboratori utilizzando phishing, malware e tecniche di social engineering. È ora di passare all’azione: neutralizza le minacce avanzate via email , impedisci l’accesso iniziale e interrompi la catena d’attacco.
Unisciti a noi per un webinar di 45 minuti, il primo della nostra serie in tre parti. Scoprirai:
- Le tattiche comunemente utilizzate dai criminali informatici per la violazione iniziale
- Come i criminali informatici innovano per eludere il rilevamento
- Cosa ti serve per bloccare in modo efficace gli attacchi email e le violazioni iniziali
Parte 2
Prevenire l’escalation dei privilegi legati all’identità e rilevare lo spostamento laterale
Le vulnerabilità legate all’identità sono un vettore d’attacco chiave in oltre il 90% delle minacce informatiche e sono presenti nel 100% delle aziende. È importante sapere come prevenire i rischi legati alle identità con privilegi e bloccare gli spostamenti laterali.
Partecipa a questo webinar di 45 minuti, il secondo della nostra serie in tre parti. Scoprirai:
- Dove risiedono le vulnerabilità legate alle identità con privilegi
- Le tecniche d’attacco comunemente utilizzate che violano abusano costantemente delle credenziali d’accesso
- Come prevenire le escalation delle identità e bloccare gli spostamenti laterali
Parte 3
Proteggersi dalle fughe di dati e dalle minacce interne
Le minacce interne ed esterne contro i dati si sono moltiplicate con l’adozione del telelavoro e dell’archiviazione nel cloud. Un approccio incentrato sulle persone alla protezione delle informazioni è fondamentale per interrompere la catena d’attacco e proteggere la proprietà intellettuale e altri dati sensibili da utenti compromessi e malintenzionati.
Partecipa a questo webinar di 45 minuti, il terzo della nostra serie in tre parti. Scoprirai come:
- Ottenere visibilità sugli schemi di fuga dei dati a livello di email, cloud, endpoint e web
- Rilevare e prevenire i tentativi di esfiltrazione dei dati
- Acquisire informazioni sui comportamenti a rischio degli utenti