Odcinek
Defender dla Chmury | Eksplorator zabezpieczeń w chmurze i analiza ścieżki ataku | Defender dla Chmury w polu
W tym odcinku Defender dla Chmury w Field, Tal Rosler dołącza Yuri Diogenes, aby porozmawiać o eksploratorze zabezpieczeń chmury i analizie ścieżki ataku, dwie nowe możliwości w usłudze Defender for CSPM, które zostały wydane na konferencji Ignite. W rozmowie wyjaśniono uzasadnienie tworzenia tych funkcji i sposobu używania tych funkcji do określania priorytetów, co jest ważniejsze, aby zapewnić bezpieczeństwo środowiska. Tal pokazuje również, jak używać tych możliwości do szybkiego identyfikowania luk w zabezpieczeniach i błędów konfiguracji w obciążeniach w chmurze.
Rozdziały
- 01:27 — Sprawa biznesowa dla usługi Cloud Security Graph
- 03:00 — Co to jest wykres zabezpieczeń w chmurze
- 05:06 — Demonstracja
- 09:30 — Sposób tworzenia ścieżek w ścieżce ataku
- 12:00 — pokaz eksploratora zabezpieczeń w chmurze
- 19:25 — Zapisywanie zapytań eksploratora zabezpieczeń w chmurze
Zalecane zasoby
- Dowiedz się więcej
- Subskrybowanie zabezpieczeń firmy Microsoft w serwisie YouTube
- Dołącz do naszej społeczności technicznej
- Aby uzyskać więcej informacji na temat zabezpieczeń firmy Microsoft
Połącz
- Zabezpieczenia firmy Microsoft | Twitter: @msftsecurity | LinkedIn: /in/microsoft-security
W tym odcinku Defender dla Chmury w Field, Tal Rosler dołącza Yuri Diogenes, aby porozmawiać o eksploratorze zabezpieczeń chmury i analizie ścieżki ataku, dwie nowe możliwości w usłudze Defender for CSPM, które zostały wydane na konferencji Ignite. W rozmowie wyjaśniono uzasadnienie tworzenia tych funkcji i sposobu używania tych funkcji do określania priorytetów, co jest ważniejsze, aby zapewnić bezpieczeństwo środowiska. Tal pokazuje również, jak używać tych możliwości do szybkiego identyfikowania luk w zabezpieczeniach i błędów konfiguracji w obciążeniach w chmurze.
Rozdziały
- 01:27 — Sprawa biznesowa dla usługi Cloud Security Graph
- 03:00 — Co to jest wykres zabezpieczeń w chmurze
- 05:06 — Demonstracja
- 09:30 — Sposób tworzenia ścieżek w ścieżce ataku
- 12:00 — pokaz eksploratora zabezpieczeń w chmurze
- 19:25 — Zapisywanie zapytań eksploratora zabezpieczeń w chmurze
Zalecane zasoby
- Dowiedz się więcej
- Subskrybowanie zabezpieczeń firmy Microsoft w serwisie YouTube
- Dołącz do naszej społeczności technicznej
- Aby uzyskać więcej informacji na temat zabezpieczeń firmy Microsoft
Połącz
- Zabezpieczenia firmy Microsoft | Twitter: @msftsecurity | LinkedIn: /in/microsoft-security
Chcesz przesłać opinię? Prześlij problem tutaj.