Prostota i skuteczność, czyli jak CrowdStrike radzi sobie z ochroną urządzeń końcowych przed najbardziej zaawansowanymi atakami

  14.03.2025  |  10:00

Organizator:

 

Producenci:


Czas trwania:
90 min

 

Opis szkolenia:

Zapraszamy na webinar, podczas którego postaramy się odpowiedzieć na pytanie, czy rozwiązanie typu „Plug&Play” jest na tyle skuteczne, aby ochronić organizację przed najbardziej zaawansowanymi atakami. Przedstawimy prosty i niebywale skuteczny system do ochrony stacji końcowych oraz serwerów od CrowdStrike.

Rozwiązanie w wersji podstawowej jest w pełni automatyczne, zapewnia ochronę na najwyższym poziomie, bardzo dobrą widoczność tego, co dzieje się w sieci oraz szereg informacji uzupełniających, pomagających w analizie każdej detekcji czy incydentu.
Dodatkowo w trakcie szkolenia pokażemy możliwości rozbudowy tego systemu o dodatkowe moduły, niezbędne podczas działań threat hunting czy w codziennej pracy działów SOC.

 

Agenda webinaru:

  1. Dowiesz się, co wyróżnia CrowdStrike.
  2. Weźmiesz udział w teście ransomware na żywo.
  3. Zobaczysz atak spearphising, na który „złapiemy” użytkownika.
  4. Przekonasz się, jak działa zaawansowane narzędzie bezpieczeństwa „Plug&Play”.
  5. Zobaczysz jakie informacje otrzymujemy do zaawansowanej analizy i raportowania każdego zdarzenia oraz incydentu.
  6. Sam zdecydujesz czy system w wersji podstawowej byłby dla Ciebie idealny, czy jednak potrzebujesz rozbudowanej wersji do bardziej zaawansowanej ochrony.

 

Prowadzący:

Paweł Statkiewicz

Inżynier Wsparcia Technicznego, Exclusive Networks 

Linkedin icon

 

 

Zarejestruj się

Zgody formalne

Administratorem danych osobowych jest Exclusive Networks Poland S.A. z siedzibą w Krakowie przy ul. Zawiła 61, 30-390 Kraków, e-mail kontakt@exclusive-networks.pl.
Podane przez Ciebie dane osobowe przetwarzane będą w celu organizacji szkolenia, dostarczania wiedzy technicznej i biznesowej, marketingu bezpośredniego prowadzonego przez Administratora, rozliczeń z producentami finansowanych przez nich działań marketingowych.
Twoje dane mogą być przekazywane do dostawców usług IT i producentów rozwiązań będących przedmiotem wydarzenia znajdujących się poza Europejskim Obszarem Gospodarczym, z zapewnieniem prawnych mechanizmów zabezpieczających (np. modelowych klauzul umownych ochrony danych zatwierdzonych przez Komisję Europejską) na zasadach określonych w art. 46 – 49 RODO