accent 1 accent 2
Icon-Check@3x
+1 CPE Virtual Connect! Event

4 maneras en que los atacantes eluden sus puntos finales

Miércoles, 24 de febrero | 12:00 p. m. hora del este

Ver en su zona horaria

 

Los ciberdelincuentes mejoran constantemente sus tácticas para evitar ser detectados. 

Acompáñenos en nuestra demostración de ataques de la vida real en los que los atacantes eluden el punto final, por ejemplo, al crear aplicaciones maliciosas de Microsoft 365 o al aprovechar puertas de enlace de acceso remoto vulnerables. 

Explicaremos cómo funcionan estos ataques y proporcionaremos estrategias para defenderse de ellos. 

¡Reserve su lugar!

Register Now

About this webinar...

A medida que los ciberataques se vuelven más sofisticados y difíciles de detectar, es más importante que nunca que los defensores entiendan cómo funcionan para poder protegerse de ellos. En esta sesión, verá cómo los atacantes eluden sus puntos finales y cómo detectar los indicios de un ataque, incluso sin que se active su EDR.

Aprenderá lo siguiente:

  • Cómo crear una macro de Office maliciosa. 
  • Cómo los atacantes aprovechan las puertas de enlace de acceso remoto. 
  • Cómo funciona un ataque a la cadena de suministro, como el que sufrió SolarWinds. 
  • Cómo identificar indicios de una vulneración. 
Snir Ben Shimol
Snir Ben Shimol Director de ciberseguridad, Varonis
Brian Vecci_circle
Brian Vecci CTO del área, Varonis
Headshot_DavidGibson_SQ-1
David Gibson Director de marketing, Varonis

Attendees will have a chance to win some great prizes!

Amazon250
$250 USD Amazon Gift Card
Amazon500
$500 USD Amazon Gift Card
Amazon1000
$1,000 USD Amazon Gift Card

Antes de Varonis, habríamos desperdiciado cientos de horas analizando logs de eventos para intentar deducir qué estaba pasando. Con Varonis, contamos con alertas que nos permiten entender y resolver situaciones rápidamente”. 

- Ingeniero de seguridad, Importante sistema regional de atención de la salud 

¿Quiere ver a Varonis en acción?

Request a demo