Episodio
Descripción de la funcionalidad de posición de seguridad compatible con los datos | Defender for Cloud en el campo
En este episodio de Defender for Cloud in the Field, Tzach Kaufmann se une a Yuri Diogenes para hablar sobre la funcionalidad de posición de seguridad consciente de los datos como parte de CSPM de Defender. Tzach explica la importancia de tener la capacidad de posición de seguridad con reconocimiento de datos para ayudar a los administradores de seguridad con la priorización de riesgos. Tzach también muestra el proceso paso a paso para incorporar esta capacidad y muestra cómo obtener la información mediante la ruta de acceso de ataque.
Capítulos
- 00:00 - Introducción
- 02:00: ¿Cuál es la posición de seguridad con reconocimiento de datos?
- 03:38: Descripción del proceso de incorporación
- 05:00: Proceso de detección de etiquetas confidenciales
- 07:05: ¿Cuál es la diferencia entre la posición de seguridad con reconocimiento de datos y Microsoft Purview?
- 11:35: Demostración
Recursos recomendados
- Más información
- Suscribirse a Microsoft Security en YouTube
- Seguirnos en redes sociales: LinkedInTwitter
- Únase a nuestra comunidad tecnológica.
- Más información sobre Microsoft Security
En este episodio de Defender for Cloud in the Field, Tzach Kaufmann se une a Yuri Diogenes para hablar sobre la funcionalidad de posición de seguridad consciente de los datos como parte de CSPM de Defender. Tzach explica la importancia de tener la capacidad de posición de seguridad con reconocimiento de datos para ayudar a los administradores de seguridad con la priorización de riesgos. Tzach también muestra el proceso paso a paso para incorporar esta capacidad y muestra cómo obtener la información mediante la ruta de acceso de ataque.
Capítulos
- 00:00 - Introducción
- 02:00: ¿Cuál es la posición de seguridad con reconocimiento de datos?
- 03:38: Descripción del proceso de incorporación
- 05:00: Proceso de detección de etiquetas confidenciales
- 07:05: ¿Cuál es la diferencia entre la posición de seguridad con reconocimiento de datos y Microsoft Purview?
- 11:35: Demostración
Recursos recomendados
- Más información
- Suscribirse a Microsoft Security en YouTube
- Seguirnos en redes sociales: LinkedInTwitter
- Únase a nuestra comunidad tecnológica.
- Más información sobre Microsoft Security
¿Quiere hacer algún comentario? Comunique un problema aquí.