Logo video2dn
  • Сохранить видео с ютуба
  • Категории
    • Музыка
    • Кино и Анимация
    • Автомобили
    • Животные
    • Спорт
    • Путешествия
    • Игры
    • Люди и Блоги
    • Юмор
    • Развлечения
    • Новости и Политика
    • Howto и Стиль
    • Diy своими руками
    • Образование
    • Наука и Технологии
    • Некоммерческие Организации
  • О сайте

Скачать или смотреть EP257 Beyond the 'Kaboom': What Actually Breaks When OT Meets the Cloud? | Cloud Security...

  • Anton Chuvakin
  • 2026-01-05
  • 20
EP257 Beyond the 'Kaboom': What Actually Breaks When OT Meets the Cloud? | Cloud Security...
cloud security
  • ok logo

Скачать EP257 Beyond the 'Kaboom': What Actually Breaks When OT Meets the Cloud? | Cloud Security... бесплатно в качестве 4к (2к / 1080p)

У нас вы можете скачать бесплатно EP257 Beyond the 'Kaboom': What Actually Breaks When OT Meets the Cloud? | Cloud Security... или посмотреть видео с ютуба в максимальном доступном качестве.

Для скачивания выберите вариант из формы ниже:

  • Информация по загрузке:

Cкачать музыку EP257 Beyond the 'Kaboom': What Actually Breaks When OT Meets the Cloud? | Cloud Security... бесплатно в формате MP3:

Если иконки загрузки не отобразились, ПОЖАЛУЙСТА, НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если у вас возникли трудности с загрузкой, пожалуйста, свяжитесь с нами по контактам, указанным в нижней части страницы.
Спасибо за использование сервиса video2dn.com

Описание к видео EP257 Beyond the 'Kaboom': What Actually Breaks When OT Meets the Cloud? | Cloud Security...

Guest:
Chris Sistrunk (  / chrissistrunk  , Technical Leader, OT Consulting, Mandiant
Topics:
When we hear "attacks on Operational Technology (OT)" some think of Stuxnet targeting PLCs or even backdoored pipeline control software plot in the 1980s. Is this space always so spectacular or are there less "kaboom" style attacks we are more concerned about in practice?
Given the old "air-gapped" mindset of many OT environments, what are the most common security gaps or blind spots you see when organizations start to integrate cloud services for things like data analytics or remote monitoring?
How is the shift to cloud connectivity - for things like data analytics, centralized management, and remote access - changing the security posture of these systems? What's a real-world example of a positive security outcome you've seen as a direct result of this cloud adoption?
How do the Tactics, Techniques, and Procedures outlined in the MITRE ATT&CK for ICS (https://attack.mitre.org/matrices/ics/) framework change or evolve when attackers can leverage cloud-based reconnaissance and command-and-control infrastructure to target OT networks? Can you provide an example?
OT environments are generating vast amounts of operational data. What is interesting for OT Detection and Response (D&R)?
Resources:
Video version (   • Episode 257 (2026 Season Opener) Cloud Sec...  )
Cybersecurity Forecast 2026 report (https://cloud.google.com/security/res...) by Google
Complex, hybrid manufacturing needs strong security. Here's how CISOs can get it done (https://cloud.google.com/transform/co...) blog
"Security Guidance for Cloud-Enabled Hybrid Operational Technology Networks" (https://services.google.com/fh/files/...) paper by Google Cloud Office of the CISO (https://gcat.google.com)
DEF CON 23 - Chris Sistrunk - NSM 101 for ICS (   • DEF CON 23 - Chris Sistrunk - NSM 101 for ...  )
MITRE ATT&CK for ICS (https://attack.mitre.org/matrices/ics/)


Episode link: https://play.headliner.app/episode/30...
(video made with Headliner.app)

Комментарии

Информация по комментариям в разработке

Похожие видео

  • О нас
  • Контакты
  • Отказ от ответственности - Disclaimer
  • Условия использования сайта - TOS
  • Политика конфиденциальности

video2dn Copyright © 2023 - 2025

Контакты для правообладателей [email protected]