Skip to content
Nouveau rapport : Obtenez votre exemplaire du rapport 2024 sur l'état de l'internet ! | Télécharger aujourd'hui
Webinaires

Vivre dans l'instant présent grâce à la gestion de la surface d'attaque

MAINTENANT DISPONIBLE EN STREAMING !

Pourquoi devriez-vous participer à ce webinaire ?

Selon une étude menée par Splunk en avril 2020, la principale préoccupation des RSSI est l'élargissement et l'évolution de la surface d'attaque.

L'explosion des appareils connectés de l'Internet des objets (IoT), combinée aux tendances BYOD (bring your own device), au passage massif au travail à domicile, aux initiatives de migration vers le cloud et à une foule d'applications nouvelles ou personnalisées, a donné aux pirates une infinité de moyens d'infiltrer le réseau d'une organisation. Face à cette surface d'attaque croissante, les RSSI se démènent pour sécuriser une multitude d'appareils numériques et s'assurer que les données de leur organisation restent protégées.

Voici ce que vous apprendrez et comment vous en bénéficierez :

  • Sensibilisation à la gestion de la surface d'attaque (ASM) en tant que catégorie de produits importante, distincte de la gestion de la vulnérabilité et constituant un complément essentiel à celle-ci.
  • Apprenez comment obtenir une image complète des risques de votre organisation
  • Enrichissez votre analyseur de vulnérabilités en ajoutant des actifs découverts lors d'une analyse de l'extérieur vers l'intérieur.
  • Réduction des coûts ! Économisez le temps et les coûts nécessaires pour retrouver les alertes observées dans le SOC.

La principale préoccupation des RSSI et de leurs organisations est la surface d'attaque, en constante évolution et croissance. Prenez 45 minutes pour découvrir comment ASM fournit une image complète des risques de votre organisation et comment ASM est le compagnon idéal de votre programme de gestion des vulnérabilités.

Intervenants :

Matt Lembright, Ingénieur Solutions Senior (Censys)

Mike Glyer, vice-président du développement des produits (Censys)

Qui devrait y assister ?

Gestion des vulnérabilités, centre d'opérations de sécurité, gestion des actifs informatiques, sécurité d'entreprise, architecture de sécurité, CISO.

Streamer le webinaire

Nous vous remercions de l'intérêt que vous portez à ce webinaire. Vous pouvez le regarder à la demande en cliquant sur le lien ci-dessous :


Regarder
Solutions de gestion de la surface d'attaque
En savoir plus