Udostępnij za pośrednictwem


Eksplorator zabezpieczeń w chmurze i analiza ścieżki ataku | Defender dla Chmury w polu

Opis odcinka: W tym odcinku Defender dla Chmury w Field, Tal Rosler dołącza do Yuri Diogenes, aby porozmawiać o eksploratorze zabezpieczeń w chmurze i analizie ścieżki ataku, dwie nowe możliwości w CSPM w usłudze Defender, które zostały wydane w Ignite. W rozmowie wyjaśniono uzasadnienie tworzenia tych funkcji i sposobu używania tych funkcji do określania priorytetów, co jest ważniejsze, aby zapewnić bezpieczeństwo środowiska. Tal pokazuje również, jak używać tych możliwości do szybkiego identyfikowania luk w zabezpieczeniach i błędów konfiguracji w obciążeniach w chmurze.

  • 01:27 — Przypadek biznesowy dla grafu zabezpieczeń w chmurze

  • 03:00 — Co to jest wykres zabezpieczeń chmury

  • 05:06 — Demonstracja

  • 09:30 — Sposób tworzenia ścieżek w ścieżce ataku

  • 12:00 — Pokaz eksploratora zabezpieczeń w chmurze

  • 19:25 — Zapisywanie zapytań eksploratora zabezpieczeń w chmurze

Następne kroki