Épisode
Defender pour le cloud | Analyse du chemin d’accès d’attaque et de l’Explorateur de sécurité cloud | Defender pour le cloud dans le champ
Dans cet épisode de Defender pour le cloud dans le champ, Tal Rosler rejoint Yuri Diogenes pour parler de l’analyse du chemin d’accès de sécurité cloud et de l’attaque, deux nouvelles fonctionnalités dans Defender pour CSPM qui ont été publiées à Ignite. Cette discussion explique la logique de création de ces fonctionnalités, et comment utiliser ces fonctionnalités pour donner la priorité à ce qui est le plus important afin de maintenir la sécurité de votre environnement. Tal montre également comment utiliser ces fonctionnalités pour identifier rapidement les vulnérabilités et les erreurs de configuration dans les charges de travail cloud.
Chapitres
- 01 :27 - Le cas métier pour Cloud Security Graph
- 03 :00 - Présentation de Cloud Security Graph
- 05:06 - Démonstration
- 09:30 - Comment des chemins sont créés sous le chemin d’attaque
- 12 :00 - Démonstration de Cloud Security Explorer
- 19 :25 - Enregistrement des requêtes Cloud Security Explorer
Ressources recommandées
- En savoir plus
- S’abonner à Microsoft Security sur YouTube
- Rejoignez notre Communauté technique
- Pour plus d’informations sur Microsoft Security
Se connecter
- Sécurité Microsoft | Twitter : @msftsecurity | LinkedIn : /in/microsoft-security
Dans cet épisode de Defender pour le cloud dans le champ, Tal Rosler rejoint Yuri Diogenes pour parler de l’analyse du chemin d’accès de sécurité cloud et de l’attaque, deux nouvelles fonctionnalités dans Defender pour CSPM qui ont été publiées à Ignite. Cette discussion explique la logique de création de ces fonctionnalités, et comment utiliser ces fonctionnalités pour donner la priorité à ce qui est le plus important afin de maintenir la sécurité de votre environnement. Tal montre également comment utiliser ces fonctionnalités pour identifier rapidement les vulnérabilités et les erreurs de configuration dans les charges de travail cloud.
Chapitres
- 01 :27 - Le cas métier pour Cloud Security Graph
- 03 :00 - Présentation de Cloud Security Graph
- 05:06 - Démonstration
- 09:30 - Comment des chemins sont créés sous le chemin d’attaque
- 12 :00 - Démonstration de Cloud Security Explorer
- 19 :25 - Enregistrement des requêtes Cloud Security Explorer
Ressources recommandées
- En savoir plus
- S’abonner à Microsoft Security sur YouTube
- Rejoignez notre Communauté technique
- Pour plus d’informations sur Microsoft Security
Se connecter
- Sécurité Microsoft | Twitter : @msftsecurity | LinkedIn : /in/microsoft-security
Vous voulez donner votre avis ? Soumettez un problème ici.