Bulletin sur les cyberattaques : Les attaquants ne piratent pas, ils se connectent : L'angle mort de l'AMF >
Obtenir une expérience pratique de l'utilisation de la solution de détection et réponse aux incidents Vectra AIet des outils d'investigation des menaces de tierces parties.
Au cours de cette session, nous nous pencherons sur les tactiques de Midnight Blizzard, un groupe sophistiqué d'acteurs de la menace parrainé par un État qui utilise des séquences d'attaque très complexes pour pénétrer dans les réseaux modernes de cibles stratégiques.
Rejoignez Vectra AI au Gartner Security & Risk Management Summit. Découvrez comment nous détectons les attaques que les autres ne peuvent pas détecter, à la vitesse et à l'échelle nécessaires pour mettre fin aux attaques rapidement.
Rejoignez Vectra AI à IT-SA 2024 pour vivre une expérience unique. Plongez dans un environnement basé sur l'IA pour comprendre les attaquants et tester votre niveau de préparation.
Maximiser l'efficacité du SOC : Une démonstration en direct de la plateforme Vectra AI en action
Alors que les attaquants affinent sans cesse leurs techniques, Microsoft Azure - l'une des cibles les plus précieuses de l'écosystème cloud - fait l'objet d'assauts incessants. Avec plus de 600 millions d'attaques quotidiennes détaillées dans le Microsoft Digital Defense Report 2024, cybercriminels se concentre de plus en plus sur la riche infrastructure d'Azure pour les violations d'identité, l'exfiltration de données et l'accès persistant.
Rejoignez-nous pour un webinaire animé par des experts afin d'explorer l'outil open-source Halberd.
Perfectionnez vos compétences en matière de défense, guidés par nos experts, afin de protéger votre infrastructure dans un format aventureux, autodidacte mais entièrement pris en charge. Inscrivez-vous à l'atelier de l'équipe bleue sur les attaques de réseaux hybrides et obtenez des crédits FPC.
Participez à ce webinaire pour découvrir comment Vectra AI exploite l'apprentissage automatique pour détecter les canaux de commande et de contrôle (C2) cachés dans le trafic crypté. Vous comprendrez comment les attaquants exploitent les canaux cachés, l'importance de l'apprentissage automatique pour une détection évolutive et les meilleures pratiques pour la chasse aux menaces dans le cadre de MITRE ATT&CK .
Participez à cette session pour explorer les techniques pratiques de chasse aux menaces qui permettent de découvrir et de neutraliser les menaces de sécurité cachées. Apprenez à utiliser efficacement les métadonnées du réseau pour détecter et atténuer les attaques avancées.
Dans ce webinaire, vous verrez des simulations d'attaques en direct et observerez la défense de Vectra ITDR en action.
Rejoignez-nous pour un webinaire animé par des experts qui explorera les nouvelles techniques d'attaque et le savoir-faire des pirates.
Visualisez la capture de notre séminaire web en différé et voyez comment Vectra peut automatiser facilement la détection et la réponse aux menaces afin de réduire les coûts d'exploitation.
Regardez une discussion essentielle de 30 minutes sur les attaques hybrides et les techniques d'évasion avancées. Découvrez comment améliorer votre stratégie de cybersécurité avec des défenses multicouches, en tirant parti de l'IA et de la détection des réseaux pour une réponse efficace contre les menaces en constante évolution. Apprenez les meilleures pratiques pour évaluer et tester vos défenses à l'ère des attaques hybrides.
Rejoignez-nous pour une démonstration en direct de 30 minutes sur la façon dont les services MXDR (Managed Extended Detection and Response) de Vectra exploitent la puissance de l'intégration de Vectra AI-driven Attack Signal Intelligence avec votre solution EDR.
Rejoignez-nous pour une séance d'information et d'exploration approfondie de l'une des cybermenaces les plus menaçantes d'aujourd'hui : Scattered Spider.
Rejoignez-nous pour un webinaire animé par des experts qui explorent l'anatomie des attaques et dévoilent de nouvelles vulnérabilités. Lors de cette session en direct, nous nous pencherons sur le sujet crucial de l'authentification multi-facteurs (MFA) et sur son rôle dans la prévention des prises de contrôle de comptes. Découvrez les techniques employées par les cybercriminels pour contourner les mesures de sécurité MFA et obtenir un accès non autorisé aux environnements de l'entreprise.
Découvrez comment Vectra Managed Extended Detection and Response (MXDR) s'intègre à la technologie de pointe des signaux XDR et aux solutions EDR.
Au cours de cette session, Daniel Crossley, directeur de l'ingénierie de sécurité, présentera un exemple concret de vol d'informations d'identification et de déploiement de ransomware.
Les experts de SANS explorent une étude mondiale indépendante menée auprès de 2 000 analystes SOC afin de mettre en lumière la "spirale de l'augmentation" à laquelle sont confrontés les analystes SOC d'aujourd'hui.
Écoutez ce que Dave Shackleford, instructeur principal à la SANS, et Aaron Turner, consultant à Vectra AI , ont à dire sur l'importance de la clarté des signaux et sur le rôle de la détection et de la réponse aux menaces basées sur l'IA.
Découvrez les avantages du nouveau moteur de signature Suricata de Vectra.
Pourquoi les organisations sont-elles de plus en plus sensibles aux cyberattaques inconnues ? Mark Wojtasiak, vice-président du marketing produit à l'adresse Vectra AI, répond à cette question.
Dans cette étude de cas réelle, Matt Pieklik, Senior Consulting Analyst de Vectra AI , montre comment un SOC a arrêté un acteur avancé, alors qu'il avait déjà contourné les défenses périmétriques.
Ce webinaire présente les liens entre D3FEND et ATT&CK, les avantages de D3FEND et fournit des conseils pratiques pour l'utilisation de D3FEND afin d'améliorer votre préparation à la sécurité.
Avec autant de sources de données à surveiller, comment obtenir une couverture holistique des surfaces de menaces nouvelles et en évolution ? Regardez la rediffusion du webinaire pour obtenir des réponses.
Découvrez en détail une méthodologie qui aide les professionnels de la sécurité à automatiser les tests et la validation d'une pile de sécurité réseau.
Rejoignez Chris Crowley, instructeur principal du SANS, et Dale O'Grady, ingénieur principal en sécurité sur Vectra AI , qui vous montreront comment rechercher des actifs compromis dans la télémétrie du réseau.
Découvrez comment la NDR peut aider les opérateurs CNI à respecter les normes réglementaires en matière de cybersécurité et à être prêts et capables de se défendre, de détecter et de répondre aux cyberattaques.
Des professionnels de la sécurité d'une multinationale pharmaceutique expliquent comment ils luttent contre les cybermenaces.