Pouvez-vous bloquer les mouvements latéraux en temps réel ?

Webinaire

Description: 

Saviez-vous que les attaques par mouvement latéral exploitent des informations d'identification compromises pour se propager sur le réseau et accéder aux ressources cibles ?
Dans ce webinaire enregistré, nous expliquons ces attaques et l'utilisation d'informations d'identification compromises à différentes étapes, la différence entre les attaques standard et avancées, et pourquoi les solutions de sécurité échouent souvent à détecter et à prévenir ces attaques. Enfin, nous expliquerons comment SilverfortLa plate-forme d'identité de pointe de peut détecter et bloquer ces attaques.

Sujets couverts:

  • Quelles sont les attaques de mouvement latéral les plus courantes
  • Les aspects identitaires et sécuritaires du mouvement latéral
  • Pourquoi les produits de sécurité échouent souvent à empêcher les mouvements latéraux
  • Comment SilverfortLa plate-forme de protection unifiée de l'identité élimine différents types d'attaques par mouvement latéral en temps réel

Orateurs

Yiftach Keshet, directeur du marketing produit chez Silverfort

Yiftach Keshet dirige le marketing produit chez Silverfort. Avant de rejoindre Silverfort il a occupé divers postes de gestion de produits et de marketing de produits auprès de leaders du marché de la cybersécurité tels que Microsoft, Palo Alto Networks et Team8.

 

 

Gal Sadeh, scientifique en chef des données chez Silverfort

Gal est scientifique en chef des données à Silverfortl'équipe de recherche de. Il est responsable de l'analyse des mégadonnées et du développement des moteurs d'IA. Il a rejoint Silverfort après de nombreuses années de recherche et de leadership au sein de la cyber-unité d'élite 8200 des Forces de défense israéliennes. Gal est titulaire d'une maîtrise en mathématiques et en informatique de l'Université de Tel Aviv.