Industry statistics point to 1 in 5 enterprise breaches involve insider actions. Insider threats are often the costliest and most disruptive to an enterprise - even highly secure enterprises (think Edward Snowden). According to the FBI, “the thief who is harder to detect and who could cause the most damage is the insider—the employee with legitimate access.” With the insider there is no malware necessary, no access rule violations, no credentials theft, no command and control traffic, no firewall intrusions. Your enterprise is mounting a Maginot Line defense against the knowledgeable insider, gun emplacements facing away from the real threat, easily bypassed. Security is breached, critical data is exfiltrated, and any data privacy is vaporized as your most sensitive data assets appear for sale on the dark web, while embarrassing revelations are leaked online, making headline news, triggering investigations and resignations. In this episode in the Threat Hunting series, we will review: - The insider threat defense futility of traditional security placebos - Essential visibility for effective user and endpoint activity monitoring - Sensor and effector instrumentation to quickly observe and promptly thwart malicious insider activity - Instrumentation customization for enterprise-specific tailoring - The transition from routine operations team user support to security team insider threat awareness - Spatial and temporal anomaly types associated with insider threats - The FBI’s insider threat kill chain - The importance of forensic lookback - Exfiltration routes favored by insiders

Hora

20:00 - 21:00 hs GMT+1

Organizador

Threat Hunting Academy
Compartir
Enviar a un amigo
Mi email *
Email destinatario *
Comentario *
Repite estos números *
Control de seguridad
Febrero / 2026 193 webinars
Lunes
Martes
Miércoles
Jueves
Viernes
Sábado
Domingo
Lun 26 de Febrero de 2026
Mar 27 de Febrero de 2026
Mié 28 de Febrero de 2026
Jue 29 de Febrero de 2026
Vie 30 de Febrero de 2026
Sáb 31 de Febrero de 2026
Dom 01 de Febrero de 2026
Lun 02 de Febrero de 2026
Mar 03 de Febrero de 2026
Mié 04 de Febrero de 2026
Jue 05 de Febrero de 2026
Vie 06 de Febrero de 2026
Sáb 07 de Febrero de 2026
Dom 08 de Febrero de 2026
Lun 09 de Febrero de 2026
Mar 10 de Febrero de 2026
Mié 11 de Febrero de 2026
Jue 12 de Febrero de 2026
Vie 13 de Febrero de 2026
Sáb 14 de Febrero de 2026
Dom 15 de Febrero de 2026
Lun 16 de Febrero de 2026
Mar 17 de Febrero de 2026
Mié 18 de Febrero de 2026
Jue 19 de Febrero de 2026
Vie 20 de Febrero de 2026
Sáb 21 de Febrero de 2026
Dom 22 de Febrero de 2026
Lun 23 de Febrero de 2026
Mar 24 de Febrero de 2026
Mié 25 de Febrero de 2026
Jue 26 de Febrero de 2026
Vie 27 de Febrero de 2026
Sáb 28 de Febrero de 2026
Dom 01 de Febrero de 2026

.

  • Comparativas de Software

    ¿No te salen las cuentas en la nube?

    La nube tiene importantes ventajas: ahorros de costes, facilidad para trabajar en equipos remotos, menor necesidad de administración de la infraestructura, mejoras de seguridad, etc. Sin embargo, al comentar con algunos clientes la posibilidad de migrar las licencias de Atlassian a cloud, me comentaron que habían hecho alguna experiencia de migración y no le salían tan bien las cuentas. Estos comentarios me hicieron reflexionar sobre cuáles podían ser las causas de que no salieran las cuentas y permitirme ofrecer algunas recomendaciones y consejos. ... Leer más

    Publicado el 22-Dic-2021 • 14.40hs

    0 comentarios

  • TODOS Comparativas de Software PDF

    Comparativas de software ERP para todos los sectores

    Publicado el 27-Set-2021 • 12.50hs

  • TODOS Comparativas de Software PDF

    Comparativas de software ERP para Fabricación

    Publicado el 27-Set-2021 • 09.51hs

.

.

.

.

.

Más Secciones »

Hola Invitado