firebox
Webinarium Admin ESET kontra ataki hakerskie – narzędzia dodatkowe ESET

Webinarium Admin ESET kontra ataki hakerskie – narzędzia dodatkowe ESET

Prowadzący: Katarzyna Abramowicz - Specfile Projekt Sp. z o.o.

W webinarium Admin Eset kontra ataki hakerskie - narzędzia dodatkowe opowiemy o tym w jaki sposób zdobyć praktyczną wiedzę i pozbyć się niechcianych intruzów. Poznasz dokładniej funkcje EDR i Cloud Sandboxing.

Możemy wyróżnić dwie grupy aktywności hakerów:

  • ataki celowane/ targetowane
  • przypadkowe/ oportunistyczne

W drugim przypadku cyberprzestępca nie wybiera konkretnej organizacji, natomiast atakuje w sposób masowy. Wysyła np. zainfekowany załącznik lub udostępnia podejrzane hiperłącze. W momencie gdy moduł nie ma pewności do tego czy plik jest bezpieczny - Eset Dynamic Threat Defense przesyła go do Sandoxa w celu weryfikacji. Następnie załącznik poddawany jest szczegółowej analizie, zostaje sprawdzony pod względem bezpieczeństwa (np. czy nie jest to nowa mutacja ransomwara).

Usługa chmurowa może z powodzeniem być zarządzana przed administratora, to on definiuje poszczególne polityki. System działa w pełni automatycznie (bada kod, zachowanie, nie sprawdza treści).

Róznice pomiędzy EDTD vs Live Gird

EDTD:

  • wysyła zapytanie o #hash
  • wysyła plik do analizy
  • widok statusu analizy
  • rezultat analizy, szczegółowy raport
  • kategorie plików: czysty, podejrzany, wysoce podejrzany, złośliwy
  • ochrona automatyczna
  • czas reakcji: 4 min

Live Gird

  • wysyła zapytanie o #hash
  • wysyła plik do analizy

Zalety EDTD

  • blokowanie plików przed uruchomieniem
  • User Frendly
  • błyskawiczne skanowanie co 5 min
  • pełna kontrola wysyłanych plików
  • szczegółowe raporty z analizy
  • praktycznie bezobsługowa

 Jak wygląda Sandbox w chmurze?

Ataki celowane

Atakujący wykorzystują:

  • rekonesans
  • techniki opisane przez MITRE ATT&CK
  • narzędzia hackingu (Kali Linux)
  • narzędzia systemowe (powershell.exe, certuti.exe, rundll32.exe)
  • CZAS

Czym jest EDR?

  • monitoruje sieć w czasie rzeczywistym
  • szczegółowo analizuje zachowania
  • proaktywnie wykrywa zagrożenie (APT, ataki kierunkowe, włamania)
  • proaktywnie wykrywa i analizuje anomalia
  • pozwala reagować

W trakcie spotkania odpowiemy na pytania: Dlaczego organizacje stosują EDR?; Jaką wartość wnosi?; Jak wygląda architektura?; Jakie zdarzenia zbiera?

Webinarium składa się z części teoretycznej i praktycznej. Zapraszamy do obejrzenia całości spotkania. Jeżeli jesteś zainteresowany produktem - skontaktuj się z nami: KONTAKT


Materiały video:

Panel

Ważne: nasza strona wykorzystuje pliki cookies.

Używamy informacji zapisanych za pomocą cookies i podobnych technologii m.in. w celach reklamowych i statystycznych oraz w celu dostosowania naszych serwisów do indywidualnych potrzeb użytkowników. Mogą też stosować je współpracujący z nami reklamodawcy, firmy badawcze oraz dostawcy aplikacji multimedialnych. W programie służącym do obsługi internetu można zmienić ustawienia dotyczące cookies.

Korzystanie z naszych serwisów internetowych bez zmiany ustawień dotyczących cookies oznacza, że będą one zapisane w pamięci urządzenia.

Więcej informacji dotyczących polityki prywatności znajdziesz w zakładce z regulaminem.

Akceptuj