Epizód
A mező tanulságai | Felhőhöz készült Defender a mezőben
Ebben az epizódban Carlos Faria, a Microsoft kiberbiztonsági tanácsadója csatlakozik Jurijhoz, hogy a terület tanulságairól és arról beszéljen, hogyan használják az ügyfelek a Felhőhöz készült Microsoft Defender a biztonsági helyzetük javítása és a számítási feladatok védelme érdekében egy többfelhős környezetben.
Carlos azt is ismerteti, hogyan használják a Felhőhöz készült Microsoft Defender a felhőbeli biztonsági helyzet kezelése és a felhőbeli számítási feladatok védelme közötti különbség teljesítéséhez, és bemutatja az ehhez a forgatókönyvhöz kapcsolódó néhány funkciót.
Fejezetek
- 1:30 – Miért egyedi megoldás a Felhőhöz készült Microsoft Defender más versenytársakkal összehasonlítva?
- 2:58 – A CSPM és a CWPP közötti különbség teljesítése
- 4:42 – Hogyan befolyásolja egy többfelhő a CSPM életciklusát, és hogyan illeszkedik Felhőhöz készült Defender?
- 6:20 – Hogyan kihasználja az SOC a Felhőhöz készült Defender?
- 8:05 – Bemutató
- 12:34 – Végső szempontok
Javasolt forrásanyagok
► Feliratkozás a Microsoft Security szolgáltatásra a YouTube-on
► Kövessen minket a közösségi médiában: LinkedInTwitter
Ebben az epizódban Carlos Faria, a Microsoft kiberbiztonsági tanácsadója csatlakozik Jurijhoz, hogy a terület tanulságairól és arról beszéljen, hogyan használják az ügyfelek a Felhőhöz készült Microsoft Defender a biztonsági helyzetük javítása és a számítási feladatok védelme érdekében egy többfelhős környezetben.
Carlos azt is ismerteti, hogyan használják a Felhőhöz készült Microsoft Defender a felhőbeli biztonsági helyzet kezelése és a felhőbeli számítási feladatok védelme közötti különbség teljesítéséhez, és bemutatja az ehhez a forgatókönyvhöz kapcsolódó néhány funkciót.
Fejezetek
- 1:30 – Miért egyedi megoldás a Felhőhöz készült Microsoft Defender más versenytársakkal összehasonlítva?
- 2:58 – A CSPM és a CWPP közötti különbség teljesítése
- 4:42 – Hogyan befolyásolja egy többfelhő a CSPM életciklusát, és hogyan illeszkedik Felhőhöz készült Defender?
- 6:20 – Hogyan kihasználja az SOC a Felhőhöz készült Defender?
- 8:05 – Bemutató
- 12:34 – Végső szempontok
Javasolt forrásanyagok
► Feliratkozás a Microsoft Security szolgáltatásra a YouTube-on
► Kövessen minket a közösségi médiában: LinkedInTwitter
Visszajelzés küldene? Problémát itt küldhet be.