Serdecznie zapraszamy na webinar 8 grudnia, o godziea 10:00 w scenerii jak z prawdziwego ataku (ale to nie wszystko, czytaj do końca).
Cyberprzestępca atakuje jak chce, kiedy chce, po co chce, i którędy chce.
To wie każdy. Każdy też wie, że aby mieć szanse na zatrzymanie ataku niezbędne jest zbieranie danych o zagrożeniach ze wszystkich potencjalnych dróg ataku i reagowanie w czasie rzeczywistym. Nie każdy wie, że są rozwiązania, które to naprawdę umożliwiają.
8 grudnia pokażemy jedno z nich.
Przez lata wiele firm zainwestowało w rozwiązania dziedzinowe do ochrony sieci, AD, urządzeń końcowych. Atak z założenia jest czymś nieprzewidywalnym. Przestępca chce być skuteczny, dlatego działa w sposób zaskakujący.
Możliwość reagowania na wszelkie zagrożenia w czasie rzeczywistym, bez względu na stopień wyposażenia w ochronę dziedzinową, można mieć z rozwiązaniem Sentinel One.
To najlepiej sprawdzające się rozwiązanie podczas realnych zagrożeń (wg https://mitre-engenuity.org/)
Jak działa? Dlaczego jest tak skuteczne? Dlaczego jest tak wysoko oceniane przez użytkowników?
Zapraszamy osoby, dla których ochrona zasobów firmy ma kluczowe znaczenie – szefów firm, dyrektorów finansowych, dyrektorów HR, prawników, audytorów, osoby z działów IT i działów bezpieczeństwa firm i instytucji różnej wielkości.
Co pokażemy w szczególności?
Główne funkcjonalności:
automatyczne przywrócenie do stanu sprzed ataku (na przykładzie realnego ataku – zaszyfrowanie stacji, analiza pozdarzeniowa, odszyfrowanie stacji),
automatyczna analiza powłamaniowa (automatyczny Live Forensic),
proaktywna analiza stanu bezpieczeństwa.
To nie wszystko. Pokażemy też dodatkowe funkcjonalności:
skaner podatności i wykrywanie ataków na kontrolerze domeny,
wsparcie w zakresie inwentaryzacji sieci i izolacji hostów.
Nie będą też zawiedzeni ci, którzy chcą wiedzieć, jak firma jest oceniana przez podmioty opiniotwórcze.
Skupimy się na tym, dlaczego możliwość zbierania danych o zagrożeniach ze wszystkich potencjalnych dróg ataku i możliwość reagowania na nie w czasie rzeczywistym jest kluczowa dla bezpieczeństwa każdej firmy.
Sama tematyka jest ekscytująca. Tym niemniej uzupełnimy ją wsparciem dla analityka czy administratora – żeby mógł zachować koncentrację i energię, by skutecznie łączyć fakty obserwując konsolę.
System zbierający informacje o jakichkolwiek anomaliach w środowisku IT i reagujący na nie w czasie rzeczywistym oraz człowiek zachowujący koncentrację i podejmujący właściwe decyzje – to właściwy team.
Podczas webinaru pokażemy też parę ćwiczeń, które wzmogą czujność, opanowanie i koncentrację osób odpowiedzialnych za właściwą reakcję na incydenty – w warunkach najbardziej zbliżonych do realnych.
Cyberprzestępca atakuje jak chce, kiedy chce, po co chce, i którędy chce.
To wie każdy. Warto wiedzieć, jak naprawdę się nie dać. Pokażemy w oparciu o Sentinel One oraz kilka ćwiczeń, które skutecznie usuną senność czy znużenie. Oczywiście, gdyby konsola Sentinela lub oczekiwanie na atak były nużące.
Przypomnijmy:
XDR – absolutna konieczność, by chronić zasoby każdej firmy
XDR pozwala reagować w czasie rzeczywistym i działać proaktywnie
z uwzględnieniem wszystkich potencjalnych dróg ataku
dla każdej firmy
bez względu na obecny stan zabezpieczeń
Czy prezentacja też będzie?
Tak, jako wprowadzenie. A w niej:
Aktualne wyzwania w ochronie profesjonalnych środowisk IT, czyli gdzie, co i jak się ostatnio udało zhakować
Storyline – automatyczna analiza zagrożeń i chirurgiczna precyzja odpowiedzi na atak. I uwaga: Wsłuchamy się w historię, którą tworzy każde urządzenie. Pokażemy jak ją odtworzyć i wykorzystać.
Architektura, funkcjonalności, zasady działania platformy SentinelOne. I dla kogo. I czym jest XDR.
Główna część programu:
DEMO. A w nim w roli głównej Agent EDR. Obejrzymy sceny
automatycznego przywrócenia do stanu sprzed ataku (na przykładzie realnego ataku – zaszyfrowanie stacji, analiza pozdarzeniowa, odszyfrowanie stacji)
automatycznej analizy powłamaniowej (automatyczny Live Forensic)
proaktywnej ochrony w oparciu o sceny z jak wyżej
Ale to nie wszystko.
Najważniejszy jest XDR. Zaraz po agencie EDR wejdzie Pan Moduł XDR.
Objawi się nam w roli
skanera podatności i wykrywania ataków na kontrolerze domeny
byśmy odczuli Jego
wsparcie w zakresie inwentaryzacji sieci i izolacji hostów
Nie zapomnij! 8 grudnia, godzina 10.
Jeśli to Cię nie przekonuje, to wiedz, że będzie jeszcze więcej, niż tutaj napisane. Przełóż wszystko inne i zapisz się już dziś.