ThreatDown

EDR: perché funziona e come ferma gli attacchi

Ormai è un ritornello costante: l'endpoint protection è necessario ma non più sufficiente.

Per una protezione completa serve l'EDR ma: 

  • perché funziona l'EDR?
  • Come fa a scoprire che c'è un attacco in corso?
  • Cosa sono e come vengono definite le cosiddette "attività sospette"?
  • A fronte di un’attività sospetta, come posso proteggere gli endpoint e la rete dei miei clienti?

Se anche nella tua testa frullano domande di questo tipo e sei confuso da tutte le offerte presenti sul mercato, abbiamo organizzato una sessione on demand per chiarire ogni tuo dubbio.

In particolare, ecco cosa scoprirai:

  • Mitre Attack
    • Cos'è e a cosa serve;
    • perché esiste la lista di tutti i "percorsi di attacco".
  • ThreatDown EDR
    • Com'è fatto, cosa fa e come funziona;
    • perché funziona e come intercetta i percorsi di attacco.
  • Come ThreatDown mette il suo prodotto alla prova di "attacchi veri".

Compila la form qui accanto per guardare il webinar on demand gratuitamente! 

Guarda il Webinar On Demand

Relatori

Claudio Panerai

Claudio Panerai, Director of Portfolio di Achab

Claudio Tosi

Claudio Tosi, Global MSP Solution Engineering Manager di Malwarebytes