Video

Attenzione alle lacune di attacco nella sicurezza di identità, rete, Cloud ed Endpoint

Attenzione alle lacune di attacco nella sicurezza di identità, rete, Cloud ed Endpoint
Selezionare la lingua da scaricare
Accesso
Video
Non riuscite a vedere il modulo?

Abbiamo notato che potresti non essere in grado di visualizzare il nostro modulo. Questo accade quando gli strumenti per la privacy (che noi supportiamo pienamente) bloccano gli script di terze parti.

Utenti di Firefox:

Fare clic sull'icona dello scudo nella barra degli indirizzi → "Disattiva la protezione dal tracciamento per questo sito".

Chrome con estensioni per la privacy:

Consentite temporaneamente questo sito nelle impostazioni del blocco degli annunci o dell'estensione della privacy.

Preferite non modificare le impostazioni?

Inviateci un'e-mail direttamente a support@vectra.ai o info@vectra.ai


Utilizziamo i moduli di HubSpot per la funzionalità, non per il tracciamento. La vostra privacy è importante per noi: ecco perché vi offriamo queste opzioni.

Avete costruito un solido stack di sicurezza. Avete la protezione endpoint , la gestione della postura cloud e il controllo dell'accesso alle identità.

Eppure gli aggressori continuano a passare.

Non stanno rompendo i vostri strumenti. Si muovono intorno ad essi.

Gli avversari moderni, compresi i gruppi di ransomware e gli operatori allineati agli Stati, sanno dove finisce la vostra visibilità. Sanno che l'EDR non ha un contesto che vada oltre l'host. Si affidano al fatto che gli strumenti IAM si fidano di credenziali valide. Sfruttano i CASB e i CSPM che monitorano le configurazioni ma non il comportamento. Queste limitazioni creano punti ciechi. Questi punti ciechi sono lacune di attacco e gli aggressori li sfruttano ogni giorno.

Questa sessione analizza l'anatomia di un vero attacco ibrido ed espone quattro punti critici in cui gli strumenti tradizionali falliscono:

  • Movimento laterale all'interno degli ambienti cloud
  • Abuso di privilegi nei sistemi SaaS e di identità
  • Comando e controllo nascosto nel traffico criptato
  • Uso improprio di credenziali valide dopo l'autenticazione

Imparerete come questi comportamenti sfuggano al rilevamento, non a causa di guasti tecnici, ma perché gli strumenti in uso non sono mai stati concepiti per vederli. Verrà inoltre introdotto un approccio che si concentra sul rilevamento dei comportamenti nei vari domini. Questo metodo fa emergere le attività dannose senza dipendere da registri, firme o agenti. Se trascorrete troppo tempo a selezionare gli avvisi a bassa fedeltà e continuate a non cogliere i segnali che contano, questa sessione è adatta a voi.

Questo intervento è stato registrato al Black Hat USA 2025.

Fiducia da parte di esperti e aziende di tutto il mondo

DOMANDE FREQUENTI