Si bien las operaciones de seguridad son una prioridad alta, muchas organizaciones siguen teniendo dificultades para mantenerse al día con las capacidades y alcance de las tareas relacionadas. ¿Por qué? Las operaciones de seguridad a menudo se ven obstaculizadas por la dependencia de las organizaciones de un exceso de herramientas de procesos manuales, así como la escasez de habilidades de seguridad avanzadas en áreas tales como análisis de inteligencia de amenazas y respuesta de incidentes. Esto es especialmente problemático a medida que la superficie de ataque crece y las organizaciones se enfrentan a una variedad diaria de amenazas cibernéticas peligrosas.
¿Qué se puede hacer para abordar el creciente desequilibrio entre las capacidades y las necesidades de las operaciones de ciberseguridad? ¿Qué indicadores de amenazas se pueden detectar utilizando la información y las herramientas que tenemos en este momento? ¿Y cómo pueden nuestros equipos ver el futuro y saber a dónde van a ir los adversarios?
RecordedMar 18 202151 mins
Your place is confirmed, we'll send you email reminders
Sergio Muniz, VP Gestión de Acceso e Identidades, LATAM | Rubén Galicia, Gerente Regional, Gestión de Acceso e Identidades.
El desafío de las empresas modernas es cómo equilibrar la necesidad de utilizar entornos de transformación digital como la nube, pero al mismo tiempo, proteger el acceso a los datos confidenciales en una estructura de TI donde el perímetro ya no existe. Las empresas mexicanas tienen un gran desafío debido a los estrictos requisitos de regulación para protección de datos y privacidad.
La solución está en tener un enfoque Zero Trust en todo lo relacionado a gestión de acceso. No se pierdan este webinar para explorar:
• Como un enfoque Zero Trust es esencial para seguridad en la nube
• Tendencias del mercado y análisis del Estudio de Gestión de Acceso de 2020
• El dilema entre seguridad y experiencia de usuario en tiempos de crisis
• La adopción de la nube y el aumento de la complejidad
• Cómo mejorar la experiencia del usuario utilizando políticas de acceso y SSO
Joseph Salazar, Technical Enginer, Attivo Networks
Ransomware attacks have evolved beyond infecting numerous endpoints for
payment. Today’s sophisticated ransomware attackers target sensitive and critical
assets, such as vital production databases or Active Directory controllers, using
advanced attack tactics such as AD credential theft, lateral movement, and privilege
escalation. So-called Ransomware 2.0 attacks have resulted in ransom payments
totaling millions of dollars. What’s more, the attackers often exfiltrate the data they have
encrypted and either threaten to release it to coerce payment or ask for further
compensation afterward to prevent its public disclosure.
Endpoint solutions such as EPP and EDR can disrupt some ransomware attacks, but
attackers continually find new ways to evade these security controls. Organizations
must look to novel approaches that address the attacks that evade defenses and
successfully infect internal systems. One such method is deception and concealment.
Denying attackers from accessing and exploiting local or network accounts and assets
can disrupt the ransomware attack chain and minimize damages. Join this session to
learn how.
Juan Pablo Castro - Director de Innovación Tecnológica Trend Micro
Sin lugar a dudas el 2020 fue un año como ningún otro. Fuimos partícipes de que la pandemia de Coronavirus cambió la forma en la que las empresas operan, teniendo a toda su fuerza laboral haciendo trabajo remoto. Esto sin duda, ha dado pie a una nueva forma de visualizar la ciberseguridad.
Lo invitamos a conocer nuestro Informe de Predicciones de 2021, Turning the Tide , un análisis prospectivo de las tendencias de amenazas prominentes que se esperan en 2021 a la luz de los cambios masivos provocados durante el 2020. Abordaremos siete predicciones clave vinculadas con la nueva dependencia de la tecnología e Internet.
El HUB para profesionales en ciberseguridad, ahora también virtual
Debemos hacer frente al desafío que representa la situación actual. Por eso, y porque sabemos que tu papel en las empresas es fundamental (ahora más que nunca), hemos preparado un programa de conferencias virtuales de la mano con ISACA, para mantenerte actualizado con los temas más relevantes en la industria.
El MITRE ATT&CK® como parte efectiva del SOAR.Nelly Cervantes del Oso Ejecutiva de Cuenta Sr | Erick Carranza Consultor de Soluciones.[[ webcastStartDate * 1000 | amDateFormat: 'MMM D YYYY h:mm a' ]]50 mins