Eksplorator zabezpieczeń w chmurze i analiza ścieżki ataku | Defender dla Chmury w polu
Opis odcinka: W tym odcinku Defender dla Chmury w Field, Tal Rosler dołącza do Yuri Diogenes, aby porozmawiać o eksploratorze zabezpieczeń w chmurze i analizie ścieżki ataku, dwie nowe możliwości w CSPM w usłudze Defender, które zostały wydane w Ignite. W rozmowie wyjaśniono uzasadnienie tworzenia tych funkcji i sposobu używania tych funkcji do określania priorytetów, co jest ważniejsze, aby zapewnić bezpieczeństwo środowiska. Tal pokazuje również, jak używać tych możliwości do szybkiego identyfikowania luk w zabezpieczeniach i błędów konfiguracji w obciążeniach w chmurze.
01:27 — Przypadek biznesowy dla grafu zabezpieczeń w chmurze
03:00 — Co to jest wykres zabezpieczeń chmury
05:06 — Demonstracja
09:30 — Sposób tworzenia ścieżek w ścieżce ataku
12:00 — Pokaz eksploratora zabezpieczeń w chmurze
19:25 — Zapisywanie zapytań eksploratora zabezpieczeń w chmurze
Zalecane zasoby
Dowiedz się więcej o ścieżce ataku.
Subskrybowanie zabezpieczeń firmy Microsoft w serwisie YouTube
Dołącz do naszej społeczności technicznej
Aby uzyskać więcej informacji na temat zabezpieczeń firmy Microsoft
Obserwuj nas w mediach społecznościowych:
Dołącz do naszej społeczności technicznej
Dowiedz się więcej o zabezpieczeniach firmy Microsoft