Diese Ressource ist nicht mehr verfügbar
Cloud-Umgebungen haben die Art und Weise verändert, wie Unternehmen Bedrohungserkennung und -reaktion durchführen. Die dynamische Natur von Cloud Workloads macht traditionelle Ansätze zur Überwachung von Traffic ineffektiv.
Darüber hinaus sind die Lebenszyklen von Angriffen sehr unterschiedlich und Kampagnen konzentrieren sich eher auf die Gefährdung von Konten und Zugängen als auf Systeme.
In diesem Whitepaper erfahren Sie mehr über die Erkennung von Bedrohungen und die Reaktion darauf, darunter:
- Top-Sicherheitsbedrohungen
- Analyse eines Cloud-Angriffs
- Modell der geteilten Verantwortung