Webinaire

Pouvez-vous bloquer les mouvements latéraux en temps réel ?

Saviez-vous que les attaques par mouvement latéral exploitent des informations d'identification compromises pour se propager sur le réseau et accéder aux ressources cibles ?


Dans ce webinaire enregistré, nous expliquons ces attaques et l'utilisation de identifiants compromis Nous expliquerons en plusieurs étapes la différence entre les attaques standard et avancées et pourquoi les solutions de sécurité échouent souvent à détecter et à prévenir ces attaques. Enfin, nous expliquerons comment SilverfortLa plate-forme d'identité de pointe de peut détecter et bloquer ces attaques.

Sujets couverts:

Présentateurs

Yiftach Keshet, directeur du marketing produit chez Silverfort

Yiftach Keshet dirige le marketing produit chez Silverfort. Avant de rejoindre Silverfort il a occupé divers postes de gestion de produits et de marketing de produits auprès de leaders du marché de la cybersécurité tels que Microsoft, Palo Alto Networks et Team8.

Gal Sadeh, scientifique en chef des données chez Silverfort

Gal est scientifique en chef des données à Silverfortl'équipe de recherche de. Il est responsable de l'analyse des mégadonnées et du développement des moteurs d'IA. Il a rejoint Silverfort après de nombreuses années de recherche et de leadership au sein de la cyber-unité d'élite 8200 des Forces de défense israéliennes. Gal est titulaire d'une maîtrise en mathématiques et en informatique de l'Université de Tel Aviv.

Téléchargez ici