От мисконфигурации к компрометации

В рамках доклада будут представлены наиболее популярные и интересные мисконфигурации, выявляемые на конечных точках в ходе мониторинга различных корпоративных инфраструктур крупным коммерческим SOC. Рассматриваемые мисконфигурации будут сопровождаться примерами реальных инцидентов, в ходе которых они помогали атакующим на различных этапах атак. Также будет рассмотрен используемый подход для выявления мисконфигураций и какая телеметрия для этого собирается с конечных точек.
Back to Top