Jetzt streamen!
Nutzung von Censys zum Verstehen von Cloud-Fehlkonfigurationen
Wir alle kennen die wichtigsten 3-5 Cloud-Anbieter in unserer Umgebung, aber was ist mit dem Rest? Bei einer Umfrage gaben 6 % der Unternehmen an, dass sie eine Multi-Cloud-Umgebung haben, aber im Durchschnitt waren es satte 92 %.
Was Sie lernen werden
- Wie Censys Labs Daten nutzte, um Fehlkonfigurationen und die Häufigkeit der Verbreitung im Internet zu verstehen.
- Was ShadowCloudTM ist und wie Sie einen kontinuierlichen und ganzheitlichen Überblick über alle Clouds Ihres Unternehmens erhalten
- Analysen und Einblicke zur Unterstützung von CISOs bei der Verbesserung der Transparenz von Internet-Aktivitäten.
- Wie Sie die Macht wieder in Ihre Organisation zurückverlagern können, indem Sie mit Hilfe von Werkzeugen Ihr eigenes System externer Aufzeichnungen finden, bevores Hackertun.
Zusammenfassung:
Inspiriert von der ersten Analyse der Fortune-500-Unternehmen beschlossen wir, eine Reihe von Cloud-Anbietern und die Häufigkeit von Fehlkonfigurationen bei Diensten wie RDP, SMB und MySQL genauer unter die Lupe zu nehmen. Außerdem wollten wir sehen, wie unser Datensatz und unsere Tools bei der Überwachung dieses sich ständig weiterentwickelnden Systems helfen können.
Die Ergebnisse waren bemerkenswert und wir können es kaum erwarten, sie mit Ihnen zu teilen! Wir werden auch einen detaillierteren Bericht über das Verständnis von Cloud-Fehlkonfigurationen veröffentlichen, für den Sie sich nach der Veröffentlichung anmelden können.
In diesem Webinar tauchen wir kopfüber in die Welt der Cloud ein, indem wir unsere unglaubliche Sichtbarkeit des Internets nutzen. Da wir in einem sehr Cloud-orientierten Ökosystem leben, haben wir uns die volle Leistung und Vielfalt der öffentlichen Cloud-Infrastruktur zu eigen gemacht, aber den Unternehmen fehlt immer noch die nötige Transparenz, um evidenzbasierte Risikomanagemententscheidungen zu treffen.
Redner:
Megan DeBlois, Leiterin der Sicherheitsforschung (Censys)
Michael Lopez, Leitender Software-Ingenieur (Censys)
Wer sollte teilnehmen?
- CISOs und Sicherheitsverantwortliche, die ein tieferes Verständnis für die Verbreitung von Fehlkonfigurationen gewinnen wollen, indem sie sich internetweite Daten ansehen.