Cazando al cazador: más allá del SIEM

-
Duración total:
1hrs.

 

Ponente(s):

Institución:

Venga y escuche de nuevas tecnologías que le permitirán ir más allá y poder conocer la fuente, destino, técnica e inclusive poder contener los ataques en cuanto se reciben.

Cazando al cazador: más allá del SIEM
Notas y comentarios

Una estrategia de seguridad regularmente contempla: un análisis de riesgos, un BIA, un análisis GAP, etc., además de la implementación de controles administrativos y técnicos. 

¡Listo! Ya estoy libre de ataques, ¿entonces porque las organizaciones siguen recibiendo ataques y no saben ni cómo fue, qué usuario, qué equipo?, ¿cómo avanzó o qué técnicas fueron usadas? ¿Ya tienen un SIEM y no se ve nada? ¿Ya tienen un SIEM administrado por un proveedor y tampoco les alertó nada? 

Entonces, ¿es SOLO un SIEM suficiente para el monitoreo de sus sistemas? 

 

Documentos o presentaciones: