firebox
Webinarium Admin ESET kontra ataki hakerskie – narzędzia dodatkowe ESET

Webinarium Admin ESET kontra ataki hakerskie – narzędzia dodatkowe ESET

W webinarium Admin Eset kontra ataki hakerskie - narzędzia dodatkowe opowiemy o tym w jaki sposób zdobyć praktyczną wiedzę i pozbyć się niechcianych intruzów. Poznasz dokładniej funkcje EDR i Cloud Sandboxing.

Możemy wyróżnić dwie grupy aktywności hakerów:

  • ataki celowane/ targetowane
  • przypadkowe/ oportunistyczne

W drugim przypadku cyberprzestępca nie wybiera konkretnej organizacji, natomiast atakuje w sposób masowy. Wysyła np. zainfekowany załącznik lub udostępnia podejrzane hiperłącze. W momencie gdy moduł nie ma pewności do tego czy plik jest bezpieczny - Eset Dynamic Threat Defense przesyła go do Sandoxa w celu weryfikacji. Następnie załącznik poddawany jest szczegółowej analizie, zostaje sprawdzony pod względem bezpieczeństwa (np. czy nie jest to nowa mutacja ransomwara).

Usługa chmurowa może z powodzeniem być zarządzana przed administratora, to on definiuje poszczególne polityki. System działa w pełni automatycznie (bada kod, zachowanie, nie sprawdza treści).

Róznice pomiędzy EDTD vs Live Gird

EDTD:

  • wysyła zapytanie o #hash
  • wysyła plik do analizy
  • widok statusu analizy
  • rezultat analizy, szczegółowy raport
  • kategorie plików: czysty, podejrzany, wysoce podejrzany, złośliwy
  • ochrona automatyczna
  • czas reakcji: 4 min

Live Gird

  • wysyła zapytanie o #hash
  • wysyła plik do analizy

Zalety EDTD

  • blokowanie plików przed uruchomieniem
  • User Frendly
  • błyskawiczne skanowanie co 5 min
  • pełna kontrola wysyłanych plików
  • szczegółowe raporty z analizy
  • praktycznie bezobsługowa

 Jak wygląda Sandbox w chmurze?

Ataki celowane

Atakujący wykorzystują:

  • rekonesans
  • techniki opisane przez MITRE ATT&CK
  • narzędzia hackingu (Kali Linux)
  • narzędzia systemowe (powershell.exe, certuti.exe, rundll32.exe)
  • CZAS

Czym jest EDR?

  • monitoruje sieć w czasie rzeczywistym
  • szczegółowo analizuje zachowania
  • proaktywnie wykrywa zagrożenie (APT, ataki kierunkowe, włamania)
  • proaktywnie wykrywa i analizuje anomalia
  • pozwala reagować

W trakcie spotkania odpowiemy na pytania: Dlaczego organizacje stosują EDR?; Jaką wartość wnosi?; Jak wygląda architektura?; Jakie zdarzenia zbiera?

Webinarium składa się z części teoretycznej i praktycznej. Zapraszamy do obejrzenia całości spotkania. Jeżeli jesteś zainteresowany produktem - skontaktuj się z nami: KONTAKT


W tym miejscu możesz pobrać materiały pomocnicze, typu: pliki pdf, filmy i zapisy prezentacji.
Wypełnij formularz, aby uzyskać do nich dostęp.
Uwaga: dostęp do plików video jest czasowy.

Administratorem danych osobowych jest Net Complex sp. z o.o., z siedzibą w Bielsku Białej, adres: ul. Wita Stwosza 5, 43 – 300 Bielsko Biała, adres e-mail: biuro@netcomplex.pl tel.: 33 472 03 18 lub 33 816 04 11. Dane będą przetwarzane do celów marketingu bezpośredniego, wykonywanego przy użyciu telekomunikacyjnych urządzeń końcowych oraz automatycznych systemów wywołujących, tj.numer telefonu, zgodnie z art. 172 ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz. U. z 2017 r., poz. 1907 ze zm.). Dane będą przetwarzane do czasu cofnięcia zgody na ich dalsze przetwarzanie. Dane osobowe mogą być przekazywane następującym odbiorcom lub kategoriom odbiorców tj. podmiotom świadczącym usługi wsparcia technicznego dla oprogramowania, w którym przetwarzane są dane osobowe. Każda osoba ma prawo dostępu do treści swoich danych, prawo do ich sprostowania, usunięcia, ograniczenia przetwarzania, prawo do przenoszenia danych, prawo wniesienia sprzeciwu w tym prawo do cofnięcia zgody w dowolnym momencie bez wpływu na zgodność z prawem przetwarzania, którego dokonano na podstawie zgody przed jej cofnięciem. Osoba, której dane dotyczą, ma prawo wniesienia skargi do Prezesa Urzędu Ochrony Danych Osobowych, gdy uzna, iż przetwarzanie jej danych osobowych narusza przepisy RODO. Podanie danych jest dobrowolne, ale niezbędne do realizacji powyższego celu.

Ważne: nasze strona wykorzystuje pliki cookies.

Używamy informacji zapisanych za pomocą cookies i podobnych technologii m.in. w celach reklamowych i statystycznych oraz w celu dostosowania naszych serwisów do indywidualnych potrzeb użytkowników. Mogą też stosować je współpracujący z nami reklamodawcy, firmy badawcze oraz dostawcy aplikacji multimedialnych. W programie służącym do obsługi internetu można zmienić ustawienia dotyczące cookies.

Korzystanie z naszych serwisów internetowych bez zmiany ustawień dotyczących cookies oznacza, że będą one zapisane w pamięci urządzenia.

Akceptuj