accent 1 accent 2
Icon-Check@3x
+1 CPE Virtual Connect! Event

4 modi in cui gli aggressori aggirano i tuoi endpoint

Mercoledì 24 febbraio | 12:00 ET

Visualizza nel tuo fuso orario

 

I criminali informatici migliorano costantemente le loro tattiche per evitare i rilevamenti. 

Unisciti a noi mentre dimostriamo attacchi reali in cui gli aggressori evitano l'endpoint, ad esempio creando app Microsoft 365 dannose o sfruttando gateway di accesso remoto vulnerabili. 

Spiegheremo come funzionano questi attacchi e offriremo strategie per difendersi. 

Prenota il tuo posto!

Register Now

About this webinar...

Dal momento che gli attacchi informatici stanno diventando sempre più sofisticati e difficili da rilevare, è più importante che mai capire come funzionano per proteggersi. In questa sessione scoprirai come gli aggressori evitano i tuoi endpoint e come fare a rilevare i segni di un attacco, anche senza che il tuo EDR venga attivato.

Cosa imparerai:

  • Come creare una macro di Office dannosa 
  • Come gli aggressori sfruttano i gateway di accesso remoto 
  • Come funziona un attacco alla supply chain, come SolarWinds 
  • Cosa cercare come segnale di una compromissione 
Snir Ben Shimol
Snir Ben Shimol Director of Cybersecurity, Varonis
Brian Vecci_circle
Brian Vecci Field CTO, Varonis
Headshot_DavidGibson_SQ-1
David Gibson Chief Marketing Officer, Varonis

Attendees will have a chance to win some great prizes!

Amazon250
$250 USD Amazon Gift Card
Amazon500
$500 USD Amazon Gift Card
Amazon1000
$1,000 USD Amazon Gift Card

"Prima di conoscere Varonis, avremmo dedicato moltissime ore a esaminare i registri degli eventi per cercare di gestire ciò che accadeva. Con Varonis, abbiamo alert che ci consentono di comprendere e risolvere rapidamente le situazioni". 

- Ingegnere della sicurezza presso un grande sistema sanitario regionale 

Vuoi vedere Varonis in azione?

Request a demo