Zum Inhalt springen
Besuchen Sie Censys für einen Bedrohungsabwehr Workshop & Happy Hour! | 17. April in der City Winery in Philadelphia | Jetzt anmelden
Podcasts

Wie gut kennst du dich: Cloud Attack Surface Management, ein Google Cloud Security Podcast

Dieser Podcast wird von Anton Chuvakin, Security Solutions Strategist bei Google Cloud, und Timothy Peacock, Product Manager bei Google, moderiert. In dieser Folge interviewen sie den CTO von Censys , Derek Abdine.

In diesem 20-minütigen Podcast erfahren Sie mehr über die aufkommende Cloud-Sicherheitstechnologie Attack Surface Management (ASM): was sie leistet, warum sie benötigt wird und wie Unternehmen sie einsetzen sollten. Wir klären den Unterschied zwischen dieser Technologie und bestehenden Technologien wie Vendor Risk Management und Vulnerability Management und zeigen auf, warum die CloudSec-Community prüfen sollte, wie ASM in ihre aktuelle Strategie und ihre Tools integriert werden kann.

Das Google-Team und Derek gehen darauf ein, wie ASM-Anbieter in der Lage sind, Assets zu finden, die möglicherweise im öffentlichen Internet verlegt wurden, und wie zuverlässig die Ergebnisse der ASM-Tools sind. Schließlich werden sie die Tatsache erörtern, dass es die Herausforderungen, die ASM löst, schon seit Jahren gibt, aber das Volumen ist explodiert und die Risiken sind zahlreich und komplex. Wie können Sie diese Risiken in einer dynamischen digitalen Umgebung priorisieren? Hören Sie zu und finden Sie es heraus.

Der Hörer erfährt die Antworten auf Fragen wie:

  • Was Attack Surface Management ist, warum es gebraucht wird und wie es eingesetzt werden sollte.
  • Wenn Sie über die Bedrohungen nachdenken, denen Unternehmen aufgrund unbekannter Vermögenswerte ausgesetzt sind, steht dann der Datendiebstahl ganz oben auf der Liste? Worauf sollten Unternehmen hier vorrangig achten?
  • Wer ist in einem Unternehmen am besten dafür geeignet, die Warnmeldungen über die Angriffsfläche zu empfangen, zu sichten, zu untersuchen und darauf zu reagieren?

Podcast anhören

Lösungen für das Management von Angriffsflächen
Mehr erfahren