Cyberzagrożenia. Czy jesteś gotowy na każdy atak?

Cyberzagrożenia, czy jesteś gotowy na każdy atak

Serdecznie zapraszamy na webinar 8 grudnia, o godziea 10:00 w scenerii jak z prawdziwego ataku (ale to nie wszystko, czytaj do końca).

 

Cyberprzestępca atakuje jak chce, kiedy chce, po co chce, i którędy chce.

To wie każdy. Każdy też wie, że aby mieć szanse na zatrzymanie ataku niezbędne jest zbieranie danych o zagrożeniach ze wszystkich potencjalnych dróg ataku i reagowanie w czasie rzeczywistym. Nie każdy wie, że są rozwiązania, które to naprawdę umożliwiają.

8 grudnia pokażemy jedno z nich.

Przez lata wiele firm zainwestowało w rozwiązania dziedzinowe do ochrony sieci, AD, urządzeń końcowych. Atak z założenia jest czymś nieprzewidywalnym. Przestępca chce być skuteczny, dlatego działa w sposób zaskakujący.

Możliwość reagowania na wszelkie zagrożenia w czasie rzeczywistym, bez względu na stopień wyposażenia w ochronę dziedzinową, można mieć z rozwiązaniem Sentinel One.

To najlepiej sprawdzające się rozwiązanie podczas realnych zagrożeń (wg https://mitre-engenuity.org/)

 

Jak działa? Dlaczego jest tak skuteczne? Dlaczego jest tak wysoko oceniane przez użytkowników?

Zapraszamy osoby, dla których ochrona zasobów firmy ma kluczowe znaczenie – szefów firm, dyrektorów finansowych, dyrektorów HR, prawników, audytorów, osoby z działów IT i działów bezpieczeństwa firm i instytucji różnej wielkości.

Co pokażemy w szczególności?

Główne funkcjonalności:

  1. automatyczne przywrócenie do stanu sprzed ataku (na przykładzie realnego ataku – zaszyfrowanie stacji, analiza pozdarzeniowa, odszyfrowanie stacji),

  2. automatyczna analiza powłamaniowa (automatyczny Live Forensic),

  3. proaktywna analiza stanu bezpieczeństwa.

To nie wszystko. Pokażemy też dodatkowe funkcjonalności:

  1. skaner podatności i wykrywanie ataków na kontrolerze domeny,

  2. wsparcie w zakresie inwentaryzacji sieci i izolacji hostów.

Nie będą też zawiedzeni ci, którzy chcą wiedzieć, jak firma jest oceniana przez podmioty opiniotwórcze.

Skupimy się na tym, dlaczego możliwość zbierania danych o zagrożeniach ze wszystkich potencjalnych dróg ataku i możliwość reagowania na nie w czasie rzeczywistym jest kluczowa dla bezpieczeństwa każdej firmy.

Sama tematyka jest ekscytująca. Tym niemniej uzupełnimy ją wsparciem dla analityka czy administratora – żeby mógł zachować koncentrację i energię, by skutecznie łączyć fakty obserwując konsolę.

System zbierający informacje o jakichkolwiek anomaliach w środowisku IT i reagujący na nie w czasie rzeczywistym oraz człowiek zachowujący koncentrację i podejmujący właściwe decyzje – to właściwy team.

Podczas webinaru pokażemy też parę ćwiczeń, które wzmogą czujność, opanowanie i koncentrację osób odpowiedzialnych za właściwą reakcję na incydenty – w warunkach najbardziej zbliżonych do realnych.

Cyberprzestępca atakuje jak chce, kiedy chce, po co chce, i którędy chce.

To wie każdy. Warto wiedzieć, jak naprawdę się nie dać. Pokażemy w oparciu o Sentinel One oraz kilka ćwiczeń, które skutecznie usuną senność czy znużenie.  Oczywiście, gdyby konsola Sentinela lub oczekiwanie na atak były nużące.

Przypomnijmy:

XDR – absolutna konieczność, by chronić zasoby każdej firmy

  • XDR pozwala reagować w czasie rzeczywistym i działać proaktywnie

  • z uwzględnieniem wszystkich potencjalnych dróg ataku

  • dla każdej firmy

  • bez względu na obecny stan zabezpieczeń

Czy prezentacja też będzie?

Tak, jako wprowadzenie. A w niej:

  1. Aktualne wyzwania w ochronie profesjonalnych środowisk IT, czyli gdzie, co i jak się ostatnio udało zhakować

  2. Storyline – automatyczna analiza zagrożeń i chirurgiczna precyzja odpowiedzi na atak. I uwaga: Wsłuchamy się w historię, którą tworzy każde urządzenie. Pokażemy jak ją odtworzyć i wykorzystać.

  3. Architektura, funkcjonalności, zasady działania platformy SentinelOne. I dla kogo. I czym jest XDR.

Główna część programu:

DEMO. A w nim w roli głównej Agent EDR. Obejrzymy sceny

  1. automatycznego przywrócenia do stanu sprzed ataku (na przykładzie realnego ataku – zaszyfrowanie stacji, analiza pozdarzeniowa, odszyfrowanie stacji)

  2. automatycznej analizy powłamaniowej (automatyczny Live Forensic)

  3. proaktywnej ochrony w oparciu o sceny z jak wyżej

Ale to nie wszystko.

Najważniejszy jest XDR. Zaraz po agencie EDR wejdzie Pan Moduł XDR.  

Objawi się nam w roli

  1. skanera podatności i wykrywania ataków na kontrolerze domeny

byśmy odczuli Jego

  1. wsparcie w zakresie inwentaryzacji sieci i izolacji hostów

Nie zapomnij! 8 grudnia, godzina 10.

Jeśli to Cię nie przekonuje, to wiedz, że będzie jeszcze więcej, niż tutaj napisane. Przełóż wszystko inne i zapisz się już dziś.

     

     
     

    Zostaw komentarz

    Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *