Regardless of which Zero Trust model you are utilizing, there are some universal solutions that will be common amongst them. Threat actors are observed using the same tactics and techniques over and over again. In this presentation, we will briefly examine two top models and then explore what that means on a practical level. We will broadly look at some traditional network visibility solutions and challenge some of the norms around these systems. Do they really solve the problem in the best way in a world where everything is encrypted and threat actors hide in plain sight? Key takeaways: - Can classic tools such as logging really solve for the visibility gap? - How to deal with the encryption/decryption paradox? - What method can solve for lateral visibility?

Hora

17:00 - 18:00 hs GMT+1

Organizador

Gigamon
Compartir
Enviar a un amigo
Mi email *
Email destinatario *
Comentario *
Repite estos números *
Control de seguridad
Mayo / 2025 343 webinars
Lunes
Martes
Miércoles
Jueves
Viernes
Sábado
Domingo
Lun 28 de Mayo de 2025
Mar 29 de Mayo de 2025
Mié 30 de Mayo de 2025
Jue 01 de Mayo de 2025
Vie 02 de Mayo de 2025
Sáb 03 de Mayo de 2025
Dom 04 de Mayo de 2025
Lun 05 de Mayo de 2025
Mar 06 de Mayo de 2025
Mié 07 de Mayo de 2025
Jue 08 de Mayo de 2025
Vie 09 de Mayo de 2025
Sáb 10 de Mayo de 2025
Dom 11 de Mayo de 2025
Lun 12 de Mayo de 2025
Mar 13 de Mayo de 2025
Mié 14 de Mayo de 2025
Jue 15 de Mayo de 2025
Vie 16 de Mayo de 2025
Sáb 17 de Mayo de 2025
Dom 18 de Mayo de 2025
Lun 19 de Mayo de 2025
Mar 20 de Mayo de 2025
Mié 21 de Mayo de 2025
Jue 22 de Mayo de 2025
Vie 23 de Mayo de 2025
Sáb 24 de Mayo de 2025
Dom 25 de Mayo de 2025
Lun 26 de Mayo de 2025
Mar 27 de Mayo de 2025
Mié 28 de Mayo de 2025
Jue 29 de Mayo de 2025
Vie 30 de Mayo de 2025
Sáb 31 de Mayo de 2025
Dom 01 de Mayo de 2025

Publicidad

Lo más leído »

Publicidad

Más Secciones »

Hola Invitado