Odcinek

Defender dla Chmury | Eksplorator zabezpieczeń w chmurze i analiza ścieżki ataku | Defender dla Chmury w polu

W tym odcinku Defender dla Chmury w Field, Tal Rosler dołącza Yuri Diogenes, aby porozmawiać o eksploratorze zabezpieczeń chmury i analizie ścieżki ataku, dwie nowe możliwości w usłudze Defender for CSPM, które zostały wydane na konferencji Ignite. W rozmowie wyjaśniono uzasadnienie tworzenia tych funkcji i sposobu używania tych funkcji do określania priorytetów, co jest ważniejsze, aby zapewnić bezpieczeństwo środowiska. Tal pokazuje również, jak używać tych możliwości do szybkiego identyfikowania luk w zabezpieczeniach i błędów konfiguracji w obciążeniach w chmurze.

Rozdziały

  • 01:27 — Sprawa biznesowa dla usługi Cloud Security Graph
  • 03:00 — Co to jest wykres zabezpieczeń w chmurze
  • 05:06 — Demonstracja
  • 09:30 — Sposób tworzenia ścieżek w ścieżce ataku
  • 12:00 — pokaz eksploratora zabezpieczeń w chmurze
  • 19:25 — Zapisywanie zapytań eksploratora zabezpieczeń w chmurze

Połącz