Keysight Header
  • Product Presentation
  • Management I
  • Cloud Security
  • Datensicherheit/DLP/Know-how-Schutz
  • Industrie 4.0/IOT/Edge Computing
  • Netzwerksicherheit/Patch-Management
  • SIEM Threat Analytics SOC
  • Trendthemen

HACK YOURSELF – Find it before THEY do!

Warum es sich lohnt die eigene IT-Sicherheitsinfrastruktur regelmäßig selbst zu hacken.
Breach and Attack Simulation (BAS) Tools ermöglichen Security Teams, ihr eigenes Netwerk zu hacken und Cyberattacken in ihrem Produktivnetz zu simulieren.

07.10.2020 11:30:00 – 07.10.2020 11:45:00

Bitte loggen Sie sich ein oder registrieren Sie sich vorab, damit Sie an Actions teilnehmen, oder Videos zur Action anschauen können!

Diese Action steht der it-sa 365 Community als Video zur Verfügung.

Keysight Header
  • Product Presentation
  • Management I

Warum es sich lohnt die eigene IT-Sicherheitsinfrastruktur regelmäßig selbst zu hacken.
Breach and Attack Simulation (BAS) Tools ermöglichen Security Teams, ihr eigenes Netwerk zu hacken und Cyberattacken in ihrem Produktivnetz zu simulieren.

Sprache: German

Action beinhaltet Q&A: Ja

graphical blue background
close

Dieses Video steht der it-sa 365 Community zur Verfügung. Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.

Actionbeschreibung

Sicherheit ist niemals statisch – mit immer neuen Cyber-Angriffen, Fehlkonfigurationen und diversen Security Tools entwickeln sich ständig neue Herausforderungen für die Netzwerksicherheit.
Wie können Sie die Kontrolle über diese, sich ständig ändernde Bedrohungslandschaft erreichen? Mit Breach and Attack Simulation (BAS) Tools können SecOps Teams den Spieß umdrehen — indem sie sich selbst hacken. Tools wie Keysight Threat Simulator ermöglichen es Security Teams die gesamte Kill Chain von Cyberattacken in ihrem Produktivnetz zu simulieren.
BAS Tools wie Threat Simulator simulieren nicht nur die Kill-Chain für Cyber-Angriffe, sondern liefern SecOps Teams auch eine Analyse der Sicherheitsausgaben n und dynamische Korrekturempfehlungen:

• Budget Optimierung durch Maximierung der Effektivität bestehender Sicherheitskontrollen und -prozesse
• Kontinuierliche Messung und Prüfung der aktiuellen Sicherheitlage
• Verhindern, dass frühere Vorfälle und Cyber-Angriffe erneut eintreten
• Verstehen, wie sich neue Cyberbedrohungen in einer Produktionsumgebung verhalten
• Bestimmen der richtigen Mischung aus Sicherheitskontrollen und realistischen Cyberrisiken

Nehmen Sie an unserem Webinar teil und erfahren Sie, warum es sich lohnt die eigene IT-Sicherheitsinfrastruktur regelmäßig selbst zu hacken.

mehr lesen

Speaker