Ir al contenido
Nuevo informe: Consiga su copia del Informe sobre el estado de Internet 2024. | Descargar hoy
Seminarios en línea

Evalúe la capacidad de su empresa para detener al atacante sofisticado

Resumen:

En un reciente evento de Dark Reading, Censys' Alex Smith, ingeniero sénior de sistemas de TI, se unió a un panel de colegas expertos para debatir las tendencias y las mejores prácticas para que su empresa frustre a los atacantes. Alex explica que hay un componente tecnológico y otro humano para evitar que se produzca un ataque sofisticado. Del mismo modo que los piratas informáticos utilizan tanto los puntos débiles del código o las configuraciones como la ingeniería social para obtener credenciales y llevar a cabo un ataque, las empresas deben considerar que su estrategia de prevención tiene dos vertientes.

Una sólida cultura de seguridad, junto con una supervisión fiable y constante de los activos de cara al exterior, mantendrá a raya a los atacantes, o al menos en los niveles más bajos de los sistemas informáticos de su empresa. Su personal debe recibir formación durante todo el año para detectar irregularidades y sentirse capacitado para informar de mensajes sospechosos. Además, un equipo de seguridad sólo puede vigilar y proteger los activos que sabe que existen. Disponer de una base de datos fiable y actualizada de los activos externos y las vulnerabilidades existentes es esencial para mantener una superficie de ataque segura.

Lo que aprenderá en el seminario web:

  • Cómo identificar las señales de advertencia de un ataque "sofisticado" (frente a una estrategia más simple como los ataques de fuerza bruta).
  • Evaluación de la resistencia de una organización ante un ataque sofisticado
  • Herramientas y métodos para evaluar a los atacantes avanzados

Panelistas:

  • Shawn Duffy, Director Global de Operaciones Avanzadas de Ataque y Preparación, Accenture Security
  • Tony Goulding, experto en ciberseguridad, Thycotic/Centrify
  • Allie Mellen, Analista, Forrester
  • Alex Smith, Ingeniero Superior de Sistemas Informáticos, Censys.io

Vea el seminario web hoy mismo

Gracias por su interés en este seminario web. Puede verlo a la carta en el siguiente enlace:


Ver ahora
Soluciones de gestión de la superficie de ataque
Más información