Chasse aux attaques malveillantes persistantes avec Elastic Security

À partir du moment où des utilisateurs malveillants réussissent à pénétrer dans un environnement, ils s’efforcent généralement de maintenir une présence qui survit aux redémarrages et aux interruptions d’accès. C’est pourquoi la persistance fait partie des principaux objectifs d’un utilisateur malveillant... mais c’est également son talon d’Achille !

Découvrez comment Elastic Security vous aide à détecter et à traquer les attaques malveillantes persistantes avant qu’elles ne fassent des dégâts.

Points forts :

  • Découvrez comment et pourquoi des utilisateurs malveillants se servent de la persistance
  • Étudiez les techniques de persistance utilisées par différents groupes
  • Découvrez comment traquer la persistance avec Elastic Endpoint Security
  • Utilisez le langage de requête d’événement EQL pour créer des requêtes avancées pour la traque, ainsi que des détections personnalisées
  • Obtenez des réponses à vos questions lors d’une session de questions-réponses en direct

Pour aller plus loin :

Sebastien Michel

Principal Solutions Architect

Elastic

S'inscrire

Vous n’êtes pas disponible? Inscrivez-vous et nous vous enverrons l'enregistrement. Vous recevrez également un e-mail avec du contenu additionnel.