Zum Inhalt springen

Exabeam Confronts AI Insider Threats Extending Behavior Detection and Response to OpenAI ChatGPT and Microsoft Copilot — Read the Release.

Fantastische Angriffsarten und wie man sie findet

Webinar

Jeder macht sich Sorgen vor dem nächsten Cyberangriff, dem nächsten Zero-Day-Angriff oder dem nächsten neuen Exploit, den man dann verzweifelt patchen oder durch Workarounds abmildern muss – und dann auf das Beste hoffen. Doch Patches und Abhilfemaßnahmen brauchen Zeit, und wenn Exploits im Internet kursieren, wie kann man sich dann weniger anfällig für unbekannte Bedrohungen im Internet fühlen?

Tatsächlich basieren die meisten Angriffe auf ähnlichen Modellen, Taktiken, Techniken und Verfahren (TTPs) und nutzen polymorphe Wrapper, um gängige Sicherheitstools zu umgehen. Obwohl die Indikatoren für eine Kompromittierung (IoCs) neuartig sind, sind die TTPs oft dieselben. Ob es nun um die Ausnutzung einer bekannten Schwachstelle wie der NTLM-Authentifizierung oder einer neuen wie Log4J geht – es gibt immer noch Methoden, um Angreifer zu fassen und zu fangen. Maschinelles Lernen analysiert Muster – insbesondere das Verhalten von Anmeldeinformationen und Assets –, um Anomalien zu erkennen und als Angriff zu identifizieren.

Sehen Sie sich dieses On-Demand-Webinar an, um mehr zu erfahren über:               

  • Der Unterschied zwischen der Verfolgung von IoCs und der Nutzung von TTPs
  • Warum der Diebstahl von Anmeldeinformationen und die anschließende Nutzung der Schlüssel zum Erkennen virtueller Taschendiebe sind
  • Automatisierte Bedrohungsanalyse – wie sie hilft, das Fantastische zu überlisten und es zur Normalität zu machen

Sprecher:
Jeannie Warner | Direktorin, Produktmarketing | Exabeam
Randeep Gill | Leitender Vertriebsingenieur | Exabeam

Lesen Sie das Transkript.

Sehen Sie sich dieses Webinar an: Fantastische Angriffsarten und wie man sie findet

Füllen Sie das untenstehende Formular aus und senden Sie es ab, um das Webinar anzusehen.