Regardless of which Zero Trust model you are utilizing, there are some universal solutions that will be common amongst them. Threat actors are observed using the same tactics and techniques over and over again. In this presentation, we will briefly examine two top models and then explore what that means on a practical level. We will broadly look at some traditional network visibility solutions and challenge some of the norms around these systems. Do they really solve the problem in the best way in a world where everything is encrypted and threat actors hide in plain sight? Key takeaways: - Can classic tools such as logging really solve for the visibility gap? - How to deal with the encryption/decryption paradox? - What method can solve for lateral visibility?

Hora

17:00 - 18:00 hs GMT+1

Organizador

Gigamon
Compartir
Enviar a un amigo
Mi email *
Email destinatario *
Comentario *
Repite estos números *
Control de seguridad
Febrero / 2026 240 webinars
Lunes
Martes
Miércoles
Jueves
Viernes
Sábado
Domingo
Lun 26 de Febrero de 2026
Mar 27 de Febrero de 2026
Mié 28 de Febrero de 2026
Jue 29 de Febrero de 2026
Vie 30 de Febrero de 2026
Sáb 31 de Febrero de 2026
Dom 01 de Febrero de 2026
Lun 02 de Febrero de 2026
Mar 03 de Febrero de 2026
Mié 04 de Febrero de 2026
Jue 05 de Febrero de 2026
Vie 06 de Febrero de 2026
Sáb 07 de Febrero de 2026
Dom 08 de Febrero de 2026
Lun 09 de Febrero de 2026
Mar 10 de Febrero de 2026
Mié 11 de Febrero de 2026
Jue 12 de Febrero de 2026
Vie 13 de Febrero de 2026
Sáb 14 de Febrero de 2026
Dom 15 de Febrero de 2026
Lun 16 de Febrero de 2026
Mar 17 de Febrero de 2026
Mié 18 de Febrero de 2026
Jue 19 de Febrero de 2026
Vie 20 de Febrero de 2026
Sáb 21 de Febrero de 2026
Dom 22 de Febrero de 2026
Lun 23 de Febrero de 2026
Mar 24 de Febrero de 2026
Mié 25 de Febrero de 2026
Jue 26 de Febrero de 2026
Vie 27 de Febrero de 2026
Sáb 28 de Febrero de 2026
Dom 01 de Febrero de 2026

Publicidad

Lo más leído »

Publicidad

Más Secciones »

Hola Invitado