Une fois que les cybercriminels se sont implantés dans un réseau — par exemple, à travers une attaque de mot de passe — ils cherchent souvent à étendre leur influence à d'autres actifs. En utilisant une variété de tactiques de mouvement latéral, ils se déplacent furtivement d'un système à l'autre, à la recherche de données sensibles à voler ou de systèmes critiques à exploiter.
Pour contrer les cyberattaques, votre organisation a besoin d'une défense solide contre les mouvements latéraux. Téléchargez le livre blanc maintenant pour obtenir des réponses à ces questions clés :
- Comment fonctionne le mouvement latéral ?
- Quelles sont les trois étapes du mouvement latéral ?
- Pourquoi est-il si difficile de détecter les mouvements latéraux ?
- Comment une approche Zero Trust peut-elle aider à prévenir les mouvements latéraux ?
Partager sur