Webinars

Proteger todas las identidades en la era híbrida: construir una estrategia unificada en la nube, en las instalaciones y con IA.

A medida que la TI híbrida se convierte en la nueva normalidad, la identidad se ha transformado tanto en el elemento conectivo como en el eslabón más débil de la seguridad empresarial moderna. Esta presentación contó con la participación de Nick Cavalancia, MVP de Microsoft, y Roy Akerman, vicepresidente de Estrategia de Seguridad de Identidad en Silverfort, explora cómo las organizaciones pueden unificar la protección de identidad en entornos locales. Active Directory, proveedores de identidad en la nube, plataformas SaaS y agentes de IA emergentes.

En este seminario web a la carta, aprenderás cómo:

  • Comprender el panorama actual de la identidad híbrida¿Por qué aumenta la fragmentación entre Active Directory local, proveedores de identidad en la nube, SaaS y agentes de IA? movimiento lateral riesgo.
  • Identificar amenazas ocultas y puntos ciegos: Sin gestión cuentas de servicio, usuarios administradores obsoletos y huérfanos, e identidades no humanas no supervisadas que los atacantes explotan de forma rutinaria.
  • Analizar brechas de seguridad en el mundo realLecciones de los ataques a MGM Resorts y Storm-0501, que muestran cómo las relaciones de confianza mal configuradas permiten escalada de privilegios tanto en la nube como en las instalaciones.
  • Visualiza tu vida completa ataque de identidad superficiePasar de listas estáticas a gráficos de identidad dinámicos que revelan relaciones, permisos y rutas de acceso ocultas.
  • Operacionalizar la protección de identidad unificadaControl de mapeo en AD, Entra IDOkta, AWS y SaaS para detectar y bloquear el abuso de credenciales en tiempo real.
  • Adoptar la detección y respuesta a las amenazas a la identidad (ITDR)Vea cómo la visibilidad basada en gráficos impulsa la búsqueda de amenazas a la identidad, la aplicación del principio de mínimo privilegio y una respuesta más rápida ante incidentes.
  • IA segura y identidades de máquinaControlar la próxima oleada de expansión del acceso antes de que introduzca nuevas vías de persistencia para los atacantes.

Ver a pedido