In questo webinar abbiamo come ospite Paolo Ballanti, dell’azienda Tesla Consulting, realtà specializzata nelle analisi forensi e nelle attività di sicurezza informatica avanzata. Insieme a lui approfondiremo un approccio sempre più centrale nel mondo della cybersecurity: l’Assume Breach.
Partendo da scenari reali e casi concreti, ci spiega cosa significa adottare questo modello, ovvero condurre attività di penetration testing assumendo che un attaccante sia già riuscito a entrare nella rete aziendale. Vedremo quindi come cambiano le strategie di difesa, quali sono le tecniche utilizzate per individuare movimenti laterali, escalation di privilegi e persistenza, e come questo approccio permetta di valutare in modo più realistico la resilienza di un’organizzazione.
Questa è l’occasione per capire quali contromisure adottare, come migliorare i processi di detection e response e perché oggi non basta più prevenire, ma è fondamentale essere pronti a reagire a una compromissione già in atto.
Relatori: Paolo Ballanti; Davide Galanti.
Quale efficacia e valore portano Vulnerability Assessment e Penetration Testing nel mondo reale?
La tua azienda conduce con regolarità Vulnerability Assessment e Penetration Testing?
Ottimizza l'efficienza del tuo lavoro