Уважаемые коллеги, партнеры, друзья!
Мы приглашаем Вас принять участие в вебинаре
Когда?
31 марта 2021 года (среда).
Во сколько?
В 11:00 по московскому времени.
Кто проведет?
Лекторами на вебинаре выступят наши эксперты:
- Руководитель направления ИБ Компании Axxtel , Директор Сибирской Академии Информационной Безопасности – Прокопов Максим.
- Иженер-presale Компании Axxtel – Евгений Титов.
На данном вебинаре мы поговорим об эффективных практиках построения комплексных систем усиленной аутентификации в сегментах малого, среднего и крупного бизнеса. Мы расскажем про актуальные методы взлома и компрометации паролей корпоративных пользователей, разберем вопросы "баланса" удобства использования тех или иных систем защиты авторизации и их безопасности для пользователя, а также продемонстрируем конкретные технологические решения различных классов, которые мы внедряем в своих проектах.
Практические выгоды:
- поделимся уникальными и актуальными знаниями;
- продемонстрируем собственные наработки и личный практический опыт;
- расскажем о необычных способах решения проблем;
- ответим на все интересующие Вас вопросы.
Изучив основные типы парольных атак, которые могут быть направлены на Вас в рамках получения доступа к конфиденциальным данным Компании, Вы сможете спланировать правильную и надежную защиту, эффективно построив комплексную систему усиленной аутентификации.
Программа вебинара
11:00 - 11:20 Методы взлома и компрометации паролей пользователей
- Типы парольных атак
- Атаки по словарю
- Инфраструктурные атаки на привелегии
- Фишинговые атаки
- Обзор технических и организационных инструментов защиты
- Удобство против безопасности
- Категории пользователей и зоны аутентификации
- Оптимальная сложность пароля
- Многофакторная аутентификация
- Использование стандартных механизмов Active Directory
- Защита административных учётных записей – Fudo PAM
- Сравнение решений класса «Advanced Password Protection»
- Архитектура решений продуктов Specops Software
- Использование систем многофакторной аутентификации
- Методы защиты от атак класса "социальная инженерия"