Расследование утечек данных 2026: как найти маршрут модифицированного файла за 10 минут

Аватар автора
InfoWatch
Смотрите запись вебинара ГК InfoWatch: как расследовать утечки данных с текстовыми вложениями и восстановить маршрут файла даже после переименования. Демо инструмента «Маршруты движения файлов» в Центре расследований InfoWatch — без ручного анализа тысяч событий. На вебинаре показываем на реальных сценариях, как DLP-система InfoWatch Traffic Monitor и модуль визуальной аналитики Vision автоматизируют расследование инцидентов ИБ. Вы увидите: как реконструировать цепочку движения документа, если злоумышленник спрятал данные в текстовом вложении, переименовал файл или отправил через несколько каналов; как за 10 минут определить круг причастных лиц и хронологию событий; как расследовать три кейса — базовый слив через почту, сокрытие утечки модификацией документа и распространение запрещенных материалов внутри компании. Вебинар для офицеров ИБ и руководителей служб безопасности, которые устали копаться в логах вручную. #ВЕБИНАР2026 Больше полезных материалов в наших соцсетях, подпишитесь: Содержание: 00:00 - Вступительное слово 00:37 - Каждый инцидент - это цепочка событий 01:35 - Обновления InfoWatch Traffic Monitor и InfoWatch Vision в Центре расследований 02:32 - Инструмент "Маршруты движения файлов" 03:22 - Быстрое расследование инцидента с текстовым вложением: демо 07:56 - Попытка скрыть передачу документа путем его модификации: демо 11:27 - Расследование распространения компрометирующих материалов: демо 14:48 - Все решения InfoWatch для защиты данных 15:32 - Хотите...

0/0


0/0

0/0

0/0

Скачать популярное видео

Популярное видео

0/0