L'ITDR est devenue un élément crucial de la défense face à la multiplication des attaques ciblant les systèmes d'identité. Ce webinaire présente les conclusions de la dernière étude KuppingerCole Leadership Compass sur l'ITDR, analysant 24 fournisseurs leaders et mettant en lumière les tendances du marché, les moteurs d'innovation et les défis à relever. Les participants bénéficieront d'une vision d'ensemble experte du fonctionnement des solutions ITDR pour détecter, analyser et atténuer les menaces liées à l'identité au sein d'infrastructures hybrides complexes.
Regardez ce webinaire pour apprendre:
- Qu’est-ce qui caractérise le marché émergent des services de résolution de problèmes informatiques (ITDR) et pourquoi est-il important aujourd’hui ?
- Analyses tirées de la dernière édition du KuppingerCole Leadership Compass, qui couvre 24 fournisseurs de premier plan.
- Comment l'ITDR complète les solutions IAM, IGA, PAM, SIEM et SOAR pour une défense complète
- Principales tendances et défisping identityLa sécurité centrée sur l'humain en 2026
- Recommandations pratiques pour élaborer une stratégie ITDR résiliente
Alejandro dévoilera les clés du leadership en matière de gestion des incidents et de réponse aux catastrophes (ITDR), en soulignant l'évolution de ce segment crucial et l'interaction entre la détection, la réponse et la gouvernance des identités. Il abordera des cas d'usage concrets, les dynamiques d'innovation et la manière dont les organisations peuvent aligner leurs stratégies ITDR sur leur architecture IAM globale. Attendez-vous à une analyse claire et approfondie des facteurs de leadership et de différenciation dans le domaine de l'ITDR.
Jason Shupp, directeur de l'ingénierie des solutions chez Silverfort, fournira une analyse technique approfondie de SilverfortL'approche de [nom de l'entreprise] se concentre sur la manière dont une protection unifiée de l'identité peut combler les lacunes en matière de visibilité, renforcer les mécanismes d'authentification et rendre opérationnelle la réponse aux incidents informatiques à grande échelle. Il exposera les considérations architecturales, les modèles de déploiement et des conseils pratiques pour les équipes souhaitant mettre en œuvre ou perfectionner leurs défenses contre les menaces d'identité.