Morey J. Haber (USA)

Morey J. Haber es CIO y CISO en BeyondTrust. Tiene más de 25 años de experiencia en la industria de TI y es autor de cuatro libros: Vectores de ataque privilegiados (2 ediciones), Vectores de ataque de activos y Vectores de ataque de identidad. Originalmente se unió a BeyondTrust en 2012 como parte de la adquisición de eEye Digital Security.

Morey supervisa actualmente la estrategia de BeyondTrust para la gestión de accesos privilegiados y las soluciones de acceso remoto.

En 2004, se incorporó a eEye como Director de Ingeniería de Seguridad y fue responsable de las discusiones comerciales estratégicas y las arquitecturas de gestión de vulnerabilidades en los clientes de Fortune 500. Antes de eEye, fue director de desarrollo de Computer Associates, Inc. (CA), responsable de los ciclos beta de nuevos productos.

Comenzó su carrera como ingeniero de confiabilidad y mantenibilidad para un contratista gubernamental que construía simuladores de vuelo y entrenamiento. Obtuvo una licenciatura en Ingeniería Eléctrica de la Universidad Estatal de Nueva York en Stony Brook.

Sesión de Morey

Septiembre 22
14:00 - 15:00 (Hora Colombia)

Privileged Attack Vectors: Strategies for protecting your organization

Privilege-based threats continues to evolve, increase in volume and complexity, and test the limits of existing security controls and solution implementations. And today, almost every security breach involves some aspect of privilege/privileged access—whether it be the initial point of compromise, or lateral movement and escalation of privileges once a threat actor has breached the network perimeter, or compromised an endpoint or identity.

Join Morey J Haber, BeyondTrust CTO and CISO, in this presentation, to explore how privileges, insecure credentials— both human and machine, administrative rights, and remote access can be combined as an attack vector to breach any organization. Haber will also share insights from the recently released 2nd edition of his book Privileged Attack Vectors, including:

  • -Common and emerging threat vectors used in privileged attacks
  • How privileged access management (PAM) controls disrupt key stages in the cyber attack chain.
  • Top use cases and methodology for deploying a successful universal privilege access management program within an organization
  • Patrocinadores

    Diamante

    Oro