Podczas spotkania:
- odtworzyliśmy atak na infrastrukturę IT wykorzystując metody stosowane w najnowszych kampaniach cyberprzestępczych
- omówiliśmy, dlaczego obrona samej „końcówki” i bazowanie na rozwiązaniach EDR jest ryzykowne
- zaprezentowaliśmy rozwiązanie Fidelis Network i w oparciu o nie sprawdziliśmy, czy obrona na perymetrze jest skuteczna