Webinar à la demande
Chasse aux attaques malveillantes persistantes avec Elastic Security
Présenté par:

Sebastien Michel
Principal Solutions Architect
Elastic
Aperçu
À partir du moment où des utilisateurs malveillants réussissent à pénétrer dans un environnement, ils s’efforcent généralement de maintenir une présence qui survit aux redémarrages et aux interruptions d’accès. C’est pourquoi la persistance fait partie des principaux objectifs d’un utilisateur malveillant... mais c’est également son talon d’Achille !
Découvrez comment Elastic Security vous aide à détecter et à traquer les attaques malveillantes persistantes avant qu’elles ne fassent des dégâts.
Points forts :
- Découvrez comment et pourquoi des utilisateurs malveillants se servent de la persistance
- Étudiez les techniques de persistance utilisées par différents groupes
- Découvrez comment traquer la persistance avec Elastic Endpoint Security
- Utilisez le langage de requête d’événement EQL pour créer des requêtes avancées pour la traque, ainsi que des détections personnalisées
- Obtenez des réponses à vos questions lors d’une session de questions-réponses en direct
Pour aller plus loin :
- Envie d'en savoir plus ? Consultez notre article de blog dans lequel le PDG Shay Bannon présente Elastic Endpoint Security
- Découvrez tout ce qu’il y a à savoir sur notre solution de sécurité de bout en bout : Elastic Security

Voir le suivant

On-demand webinar
Le pari sur la plateforme de données : ce qui sépare les gagnants de l'IA des 40 % qui échouent


On-demand webinar
Tendances en matière de sécurité 2026 : IA, automatisation et avenir des SOC

