Webinar à la demande
Chasse aux attaques malveillantes persistantes avec Elastic Security
Présenté par:
Sebastien Michel
Principal Solutions Architect
Elastic
Aperçu
À partir du moment où des utilisateurs malveillants réussissent à pénétrer dans un environnement, ils s’efforcent généralement de maintenir une présence qui survit aux redémarrages et aux interruptions d’accès. C’est pourquoi la persistance fait partie des principaux objectifs d’un utilisateur malveillant... mais c’est également son talon d’Achille !
Découvrez comment Elastic Security vous aide à détecter et à traquer les attaques malveillantes persistantes avant qu’elles ne fassent des dégâts.
Points forts :
- Découvrez comment et pourquoi des utilisateurs malveillants se servent de la persistance
- Étudiez les techniques de persistance utilisées par différents groupes
- Découvrez comment traquer la persistance avec Elastic Endpoint Security
- Utilisez le langage de requête d’événement EQL pour créer des requêtes avancées pour la traque, ainsi que des détections personnalisées
- Obtenez des réponses à vos questions lors d’une session de questions-réponses en direct
Pour aller plus loin :
- Envie d'en savoir plus ? Consultez notre article de blog dans lequel le PDG Shay Bannon présente Elastic Endpoint Security
- Découvrez tout ce qu’il y a à savoir sur notre solution de sécurité de bout en bout : Elastic Security
S'inscrire
Vous n’êtes pas disponible? Inscrivez-vous et nous vous enverrons l'enregistrement. Vous recevrez également un e-mail avec du contenu additionnel.
MarketoFEForm