Pour bénéficier d’une expérience Web optimale, utilisez Internet Explorer 11 ou version ultérieure, Chrome, Firefox, ou Safari.

Tracking the attacker's steps: Using PAM in your incident response toolkit

Tracking the attacker's steps: Using PAM in your incident response toolkit
a la demande
  • Date enregistrée:Nov. 2, 2021
  • Événement:a la demande
Tracking the attacker's steps: Using PAM in your incident response toolkit

A modern PAM solution will help you catch attackers trying to impersonate your privileged users, but what happened before that alarm went off? How did the attacker get access? Learn how integration with a security orchestration and response (SOAR) platform can help you gain those insights.

Intervenants

Shannon Mathers

PAM Product Architect - One Identity

Regarder votre webcast gratuit

Veuillez patienter...

triangle-down check
En téléchargeant, vous vous inscrivez pour recevoir des e-mails marketing de notre part. Pour vous désinscrire, veuillez suivre les instructions figurant dans notre politique de confidentialité.

Site protégé par reCAPTCHA. Consultez les conditions d’utilisation et la politique de confidentialité de Google.