剧集
网络安全防御:今天工作原理
替换为 Roger Grimes, Mark Simos
此会话介绍针对当前攻击者的防御提示,这些提示以针对 IT/IS 管理优先顺序和技术配置/集成的建议形式进行防御。 此会话还包括用于泄露凭据的攻击工具的实时演示。 攻击者威胁已从滋扰大规模恶意软件转向高级间谍和知识产权外泄,从而需要改变网络防御的范例。 攻击者在攻击方法和导航业务/社交结构中都变得复杂,以获取所需的信息。 此会话重点介绍哪些防御已证明有效,以及哪些防御旨在缓解当前使用中的攻击方法。 此会话适用于 IT 专业人员和 IT 经理,致力于为网络攻击者建立有效的防御。 会话内容包括有关如何识别要防御的资产以及技术主题的指导,包括:识别和保护对组织有价值的知识产权(对潜在攻击者有价值):有效的工作站和服务器防御,在没有本地管理访问权限的情况下运行标准用户,使用 Smart卡s 或其他多重身份验证,实施攻击缓解技术,包括 EMET、修补和符合性、创造性破坏 - 逐步消除旧软件和操作系统的风险;使用基于角色的访问控制(RBAC)和 Privileged Identity Management(PIM)保护 Active Directory 和管理员凭据/权限,将凭据卫生作为传递哈希防御,委托给最低特权。 由于攻击者的策略可以逐周变化,我们将在会话期间保留额外的时间来回答问题和答案。
此会话介绍针对当前攻击者的防御提示,这些提示以针对 IT/IS 管理优先顺序和技术配置/集成的建议形式进行防御。 此会话还包括用于泄露凭据的攻击工具的实时演示。 攻击者威胁已从滋扰大规模恶意软件转向高级间谍和知识产权外泄,从而需要改变网络防御的范例。 攻击者在攻击方法和导航业务/社交结构中都变得复杂,以获取所需的信息。 此会话重点介绍哪些防御已证明有效,以及哪些防御旨在缓解当前使用中的攻击方法。 此会话适用于 IT 专业人员和 IT 经理,致力于为网络攻击者建立有效的防御。 会话内容包括有关如何识别要防御的资产以及技术主题的指导,包括:识别和保护对组织有价值的知识产权(对潜在攻击者有价值):有效的工作站和服务器防御,在没有本地管理访问权限的情况下运行标准用户,使用 Smart卡s 或其他多重身份验证,实施攻击缓解技术,包括 EMET、修补和符合性、创造性破坏 - 逐步消除旧软件和操作系统的风险;使用基于角色的访问控制(RBAC)和 Privileged Identity Management(PIM)保护 Active Directory 和管理员凭据/权限,将凭据卫生作为传递哈希防御,委托给最低特权。 由于攻击者的策略可以逐周变化,我们将在会话期间保留额外的时间来回答问题和答案。
想提供反馈? 在此处提交问题。