“Toda la artillería del cibercrimen está concentrada en el endpoint y en el robo de credenciales”

 

Desde nuestra redacción queremos ayudarle y para ello hemos desglosado el debate en varios apartados con el fin de que elija el que más le interese, haciendo click para dirigirle al contenido relacionado.
También es posible ver el vídeo completo e ir avanzando o retrocediendo gracias a la barra de tiempo situada en la parte inferior.

Uno de los principales objetivos de los ciberdelincuentes es el endpoint pero solo un escaso número de las empresas detectan un ataque de forma inmediata. ¿Cuál es el estado de salud del endpoint en este momento?

¿Los dispositivos móviles se han incorporado a la seguridad del endpoint?

Para proteger a una organización correctamente la visibilidad de sus activos es una máxima. ¿Cuáles son los mayores retos que ocasionan al CIO y al CISO la falta de visibilidad en el endpoint?

¿Cómo se ha llevado a cabo la transición a la hora de proteger el endpoint?

¿Cómo están gestionando CIO y CISO la presión para dar una mayor respuesta a unas amenazas cada vez más sofisticadas?

Gestionando el legacy.

Asumido el EDR ¿se está avanzando adecuadamente hacia el XDR?

Las soluciones de protección del endpoint no solo deben tener la parte de análisis de comportamiento, tienen que complementarse con soluciones que ofrezcan IA para hacer un análisis más profundo del comportamiento de un archivo. ¿Qué debe tener en cuenta una empresa en este sentido al adquirir una solución de protección con IA?

¿Qué retos está suponiendo el 5G a la seguridad en el endpoint?

Tendencias 2023.

¿Cuál es el estado de salud del endpoint?

¿Cuáles son los principales retos que se les presentan a CIO y CISO en el entorno del endpoint?