accent 1 accent 2
Icon-Check@3x
+1 CPE Virtual Connect! Event

4 maneiras que os invasores desviam dos seus endpoints

Quarta, 24 de fevereiro | 12h PM ET

Visualizar em seu fuso horário

 

Os criminosos cibernéticos estão sempre desenvolvendo suas táticas para não serem detectados. 

Venha conosco conhecer ataques reais, onde os invasores enganam o endpoint, criando aplicativos maliciosos do Microsoft 365 ou explorarando vulnerabilidades de acesso remoto. 

Vamos explicar como esses ataques funcionam e determinar estratégias de defesa contra eles. 

Reserve seu lugar!

Register Now

About this webinar...

Com os ataques cibernéticos cada vez mais sofisticados e difíceis de detectar, tornou-se imprescindível para os defensores entender como funcionam, para poderem se proteger contra eles. Nesta sessão, você verá como os invasores desviam dos seus endpoints e como detectar sinais de um ataque, mesmo se o seu EDR não for acionado.

O que você vai aprender:

  • Como criar uma macro maliciosa do Office  
  • Como os invasores exploram os gateways de acesso remoto 
  • Como funciona um supply chain ataque, como o SolarWinds 
  • Qual sinal de comprometimento se deve procurar 
Snir Ben Shimol
Snir Ben Shimol Diretor de cybersegurança, Varonis
Brian Vecci_circle
Brian Vecci Field CTO, Varonis
Headshot_DavidGibson_SQ-1
David Gibson Diretor de marketing, Varonis

Attendees will have a chance to win some great prizes!

Amazon250
$250 USD Amazon Gift Card
Amazon500
$500 USD Amazon Gift Card
Amazon1000
$1,000 USD Amazon Gift Card

Antes da Varonis, teríamos desperdiçado toneladas de horas analisando logs de eventos para tentar entender o que estava acontecendo. Com a Varonis, recebemos alertas que nos permitem entender e resolver as situações rapidamente.”  

- Engenheiro de segurança, sistema regional de saúde de grande porte 

Deseja ver a Varonis em ação?

Request a demo