Au-delà du point de terminaison : une plongée en profondeur dans l'utilisation de l'identité comme base de la réponse aux incidents

Les trois quarts des entreprises sont confrontées à des cybermenaces plus rapides que jamais, ce qui rend la détection et la réponse rapides essentielles. Traditionnellement, la réponse se concentrait sur les terminaux, mais comme les attaquants exploitent de plus en plus d’identifiants légitimes, un terminal compromis n’est plus la principale préoccupation. L’utilisation abusive des identifiants entraîne désormais des mouvements latéraux et l’exfiltration de données, positionnant l’identité comme un indicateur critique de compromission et […]

Débloquer la conformité : naviguer dans les réglementations NY DFS avec Silverfort

Le 1er novembre 2023, le Département des services financiers de New York (NY DFS) a finalisé l'amendement à sa réglementation sur la cybersécurité (23 NYCRR 500) qui étend les exigences de cybersécurité à de nombreux domaines, de la gouvernance au PAM, en passant par la réponse aux incidents, les contrôles d'accès et l'authentification multifacteur. Au cours du webinaire, nous avons abordé plusieurs sujets clés, notamment : Ne manquez pas cette opportunité de […]

Webinaire : Les 5 principaux critères d'évaluation des solutions ITDR

Dans le paysage numérique actuel, les menaces d’identité sont plus répandues que jamais. La protection de votre identité numérique est cruciale à mesure que les mouvements latéraux et les attaques par ransomware augmentent. La nouvelle catégorie de détection et de réponse aux menaces d’identité (ITDR) est apparue pour répondre à ces défis, mais sélectionner le bon outil peut être intimidant. Écoutez Yiftach Keshet, vice-président des produits […]

Bien trop vulnérable : Découvrir l'état de la surface d'attaque d'identité Webinaire à la demande

Aujourd’hui, les organisations dépendent des actifs numériques pour leur activité, mais les menaces d’identité constituent un risque critique. Les attaquants ciblent constamment l’identité des utilisateurs, révélant ainsi de graves lacunes dans les outils de protection des organisations. Silverfort Nous avons commandé une étude approfondie à Osterman Research pour examiner l’ampleur de ces failles de sécurité. Notre prochain webinaire examinera l’état de l’identité […]

Webinaire - Le parcours vers une architecture Zero Trust centrée sur l'identité

De plus en plus d'entreprises reconnaissent que la mise en œuvre du Zero Trust dans le plan de contrôle des identités constitue la meilleure protection contre les attaques par compromission d'identifiants sur les ressources sur site et dans le cloud. Cependant, la voie à suivre pour parvenir à un véritable Zero Trust basé sur l'identité n'est pas toujours évidente. Rejoignez Abbas Kudrati, conseiller en chef en cybersécurité pour la région APAC de Microsoft, et Hed Kovetz, Co-fondateur et […]