Artwork

תוכן מסופק על ידי EM360. כל תוכן הפודקאסטים כולל פרקים, גרפיקה ותיאורי פודקאסטים מועלים ומסופקים ישירות על ידי EM360 או שותף פלטפורמת הפודקאסט שלהם. אם אתה מאמין שמישהו משתמש ביצירה שלך המוגנת בזכויות יוצרים ללא רשותך, אתה יכול לעקוב אחר התהליך המתואר כאן https://he.player.fm/legal.
Player FM - אפליקציית פודקאסט
התחל במצב לא מקוון עם האפליקציה Player FM !

Closing the Cloud Gap: CDR vs. Traditional Security in the Fight for Resilience

19:48
 
שתפו
 

Manage episode 448771686 series 2948336
תוכן מסופק על ידי EM360. כל תוכן הפודקאסטים כולל פרקים, גרפיקה ותיאורי פודקאסטים מועלים ומסופקים ישירות על ידי EM360 או שותף פלטפורמת הפודקאסט שלהם. אם אתה מאמין שמישהו משתמש ביצירה שלך המוגנת בזכויות יוצרים ללא רשותך, אתה יכול לעקוב אחר התהליך המתואר כאן https://he.player.fm/legal.

With cloud attacks rising, Cloud Detection and Response (CDR) is becoming a crucial focus in modern security operations. But what exactly is CDR, and how does it fit alongside other advanced security solutions like XDR? Just as Security Operations Centers (SOCs) defend the enterprise network, they now must extend their defences to the cloud, ensuring threats are detected and addressed in real time.

However, many organisations still rely heavily on Posture Management and "Shift Left" strategies to secure their cloud. While effective, these approaches leave gaps in protection, especially against modern attack methods. There's often an assumption that cloud security is entirely handled by the Cloud Service Provider (CSP), which leads to critical oversights.

Recent research reveals that traditional security measures often miss threats like runtime attacks and identity mismanagement. In this episode, Chris Steffen, EMA's Vice President of Research, speaks to Nathaniel "Q" Quist, Palo Alto's Cloud Threat Intelligence Manager, to discuss CDR and its benefits.

Key Takeaways:

  • Understanding the shared responsibility model is crucial for organisations.
  • Misconfigurations are a leading cause of cloud security breaches.
  • Ransomware attacks in the cloud behave differently than on-premises.
  • Identity access management is a primary target for attackers.
  • Visibility and telemetry are essential to effective security operations.
  • Hard-coded credentials pose significant risks in cloud environments.

Chapters

00:00 - Introduction to Cloud Detection and Response

02:56 - Understanding the Shared Responsibility Model

05:47 - Cloud Security Posture Management and Its Importance

09:07 - Real-World Scenarios in Cloud Security

11:53 - The Evolution of Cybersecurity Technologies

15:13 - Key Security Gaps in Cloud Environment

  continue reading

142 פרקים

Artwork
iconשתפו
 
Manage episode 448771686 series 2948336
תוכן מסופק על ידי EM360. כל תוכן הפודקאסטים כולל פרקים, גרפיקה ותיאורי פודקאסטים מועלים ומסופקים ישירות על ידי EM360 או שותף פלטפורמת הפודקאסט שלהם. אם אתה מאמין שמישהו משתמש ביצירה שלך המוגנת בזכויות יוצרים ללא רשותך, אתה יכול לעקוב אחר התהליך המתואר כאן https://he.player.fm/legal.

With cloud attacks rising, Cloud Detection and Response (CDR) is becoming a crucial focus in modern security operations. But what exactly is CDR, and how does it fit alongside other advanced security solutions like XDR? Just as Security Operations Centers (SOCs) defend the enterprise network, they now must extend their defences to the cloud, ensuring threats are detected and addressed in real time.

However, many organisations still rely heavily on Posture Management and "Shift Left" strategies to secure their cloud. While effective, these approaches leave gaps in protection, especially against modern attack methods. There's often an assumption that cloud security is entirely handled by the Cloud Service Provider (CSP), which leads to critical oversights.

Recent research reveals that traditional security measures often miss threats like runtime attacks and identity mismanagement. In this episode, Chris Steffen, EMA's Vice President of Research, speaks to Nathaniel "Q" Quist, Palo Alto's Cloud Threat Intelligence Manager, to discuss CDR and its benefits.

Key Takeaways:

  • Understanding the shared responsibility model is crucial for organisations.
  • Misconfigurations are a leading cause of cloud security breaches.
  • Ransomware attacks in the cloud behave differently than on-premises.
  • Identity access management is a primary target for attackers.
  • Visibility and telemetry are essential to effective security operations.
  • Hard-coded credentials pose significant risks in cloud environments.

Chapters

00:00 - Introduction to Cloud Detection and Response

02:56 - Understanding the Shared Responsibility Model

05:47 - Cloud Security Posture Management and Its Importance

09:07 - Real-World Scenarios in Cloud Security

11:53 - The Evolution of Cybersecurity Technologies

15:13 - Key Security Gaps in Cloud Environment

  continue reading

142 פרקים

כל הפרקים

×
 
Loading …

ברוכים הבאים אל Player FM!

Player FM סורק את האינטרנט עבור פודקאסטים באיכות גבוהה בשבילכם כדי שתהנו מהם כרגע. זה יישום הפודקאסט הטוב ביותר והוא עובד על אנדרואיד, iPhone ואינטרנט. הירשמו לסנכרון מנויים במכשירים שונים.

 

מדריך עזר מהיר

האזן לתוכנית הזו בזמן שאתה חוקר
הפעלה