Résumé :
De Kaseya à SolarWinds Orion, les entreprises sont de plus en plus touchées par les risques liés à la chaîne d'approvisionnement en logiciels. La découverte, l'inventaire, le contrôle et la validation des logiciels sur votre surface d'attaque interne et sur site n'ont jamais été aussi importants ou difficiles. Lorsque les organisations manquent de visibilité sur leur inventaire actuel, ces vulnérabilités peuvent être exploitées et conduire à une violation potentielle de la conformité, à une brèche ou même à un ransomware. Apprenez des tactiques pour comprendre votre chaîne d'approvisionnement en logiciels et garder le contrôle des logiciels présents sur vos actifs, à la fois à l'intérieur du réseau et à l'extérieur, à partir d'Internet.
Ce que vous apprendrez lors du webinaire :
- Contexte des attaques les plus récentes et les plus pertinentes de la chaîne d'approvisionnement en logiciels, de la récente compromission de la bibliothèque nodeJS à SolarWinds.
- Comment déterminer si votre organisation est vulnérable en réponse à une attaque de la chaîne d'approvisionnement récemment annoncée.
- Comment un ASM peut vous aider à découvrir les logiciels vulnérables que vous avez dans votre inventaire - à la fois à l'intérieur du réseau et à l'extérieur.
Intervenants :
Derek Abdine, CTO (Censys)
Eric Brewer, vice-président chargé de l'infrastructure (Google)
Phil Venables, VP/CISO (Google Cloud)