Webinar
Detekcja zagrożeń i analiza powłamaniowa – czyli dlaczego EDR / XDR staje się niezbędnym elementem strategii bezpieczeństwa.
Poznaj rozwiązania SentinelOne
Start: wtorek, 17 października 2023 r. godzina 10.00


Decyzja o wdrożeniu dyrektywy NIS 2.0 otwiera kolejny rozdział w zakresie cyberbezpieczeństwa. To kolejny krok w budowie wyższego poziomu cyberbezpieczeństwa w państwach Unii Europejskiej. Ma ona także usprawnić współpracę pomiędzy nimi w zakresie ochrony kluczowych i ważnych podmiotów przed skutkami cyberataków. NIS 2.0 jest rozszerzoną wersją dyrektywy NIS (o bezpieczeństwie sieci i informacji) z 2016 roku, a wprowadzone zmiany dotyczą harmonizacji wymagań cyberbezpieczeństwa i wprowadzenia minimalnych standardów oraz działań w zakresie cyberhigieny.
Od pierwszej dyrektywy w 2016 roku świat cyberbezpieczeństwa zmienił się diametralnie. Technologia cały czas się rozwija, jednak cyberprzestępcy wciąż starają się być dwa kroki z przodu i posługują się coraz bardziej wyrafinowanymi formami ataku. Z jednej strony spowodowane jest to chęcią zysku i świadomością, iż wciąż większość organizacji zabezpiecza swoje zasoby punktowo, przy użyciu klasycznych narzędzi. Z drugiej strony atakujący wiedzą, że ich działania mogą w danym momencie dokonać coraz większej destabilizacji oraz paraliżu działania wielu firm i instytucji.
Wraz z postępującą digitalizacją w naszym życiu osobistym i zawodowym oraz rosnącą liczbą wektorów ataków, konieczne jest posiadanie silnych i nowoczesnych środków cyberbezpieczeństwa, w celu ochrony przed zagrożeniami takimi jak: hakerzy, złośliwe oprogramowanie, ransomware i naruszenia danych. Popełnianie błędów w tym obszarze może mieć poważne konsekwencje, w tym utratę poufnych informacji, straty finansowe i utratę reputacji organizacji.
W czasie webinaru przedstawiamy koncepcję wdrożenia pogłębionej strategii bezpieczeństwa urządzeń końcowych w oparciu o rozwiązania EDR/XDR SentinelOne, które skutecznie chronią firmy i instytucje przez każdym typem ataków.
Zapraszamy serdecznie!
Agenda
- Wprowadzenie do platformy Singularity XDR.
- EDR/XDR kontra wyzwania cyberbezpieczeństwa oraz dyrektywa NIS 2.0.
- Detekcja i Live Forensics w oparciu o behawiorystkę procesów.
- Threat Hunting, czyli prewencja to nie wszystko.
- Live Demo.
Na webinarze dowiesz się:
- Jakie zmiany wprowadza dyrektywa NIS 2.0.
- Jak skutecznie bronić się w obliczu nowych ataków cyberprzestępców.
- Dlaczego oprócz prewencji, trzeba cały czas szukać cyberzagrożeń niewykrytych w sieci.
- Jak skrócić czas wykrycia, rozpoznania i reakcji na zagrożenie, a jednocześnie ograniczyć koszty.
- Czy można ograniczyć liczbę alertów i zautomatyzować proces reakcji na ataki?
- Na czym polega różnica między EDR a XDR (Extended Detection & Response) i co możesz zyskać.
- Jak pokonać atak ransomware przy użyciu technologii SentinelOne.
SentinelOne XDR
Misją SentinelOne jest pokonanie każdego ataku. Rozwiązanie Singularity XDR wdrożone w organizacjach skutecznie broni przed każdym typem znanych ataków na urządzenia końcowe na całym świecie. XDR czyli Extended Detection and Response, to rozwinięcie systemu EDR zapewniające wykrywanie i reakcję, ale również korelację informacji z systemami bezpieczeństwa firm trzecich: sieci, serwery, chmury, SIEM i wiele innych. Cechy systemu SentinelOne:- System łatwy do wdrożenia i zarządzania.
- Sprawdzony, wypróbowany i doceniony zarówno przez wiele uznanych światowych organizacji, jak również przez polskie firmy i instytucje.
- SentinelOne stworzono bazując na mechanizmach behawioralnych sztucznej inteligencji, aby powstrzymać znane i nieznane zagrożenia. Opatentowane behawioralne modele sztucznej inteligencji zostały zweryfikowane przez ocenę ATT&CK MITRE i inne, takie jak SE Labs i VirusBulletin.
- W pakietach rozwiązania można znaleźć dodatkowo funkcje takie jak centralne zarządzanie konfiguracją firewall, zarządzanie dostępem z urządzeń USB i Bluetooth.
- Dodatkowo platforma pozwala na identyfikację nieautoryzowanych urządzeń w sieci IT, jak również OT i może dodatkowo być oprzyrządowana do pełnej ochrony powierzchni ataku sieciowego za pomocą rozwiązania Ranger IoT.
