Una vez que los ciberdelincuentes han establecido un punto de apoyo en una red — por ejemplo, a través de un ataque de contraseña — a menudo buscan expandir su alcance a otros activos. Utilizando una variedad de tácticas de movimiento lateral, se desplazan sigilosamente de un sistema a otro, buscando datos sensibles para robar o sistemas críticos para explotar.
Para contrarrestar los ciberataques, su organización necesita una fuerte defensa contra el movimiento lateral. Descargue el libro blanco ahora para obtener respuestas a estas preguntas clave:
- ¿Cómo funciona el movimiento lateral?
- ¿Cuáles son las tres etapas del movimiento lateral?
- ¿Por qué es tan difícil detectar el movimiento lateral?
- ¿Cómo puede un enfoque de Zero Trust ayudar a prevenir el movimiento lateral?
Compartir en