CDIC 2023

[Video Webinar] คุณพร้อมรับมือกับภัยคุกคามและความเสี่ยงต่างๆ สำหรับการใช้งาน Public Cloud แล้วหรือยัง?

สำหรับผู้ที่ไม่ได้เข้าฟังการบรรยาย SiS Webinar เรื่อง “คุณพร้อมรับมือกับภัยคุกคามและความเสี่ยงต่างๆ สำหรับการใช้งาน Public Cloud แล้วหรือยัง?” พร้อมเรียนรู้การรักษาความมั่นคงปลอดภัยบน Cloud Infrastructure อย่างบูรณาการ ที่เพิ่งจัดไปเมื่อสัปดาห์ที่ผ่านมา หรือต้องการรับชมการบรรยายซ้ำอีกครั้ง สามารถเข้าชมวิดีโอบันทึกย้อนหลังได้ที่บทความนี้ครับ

ในช่วงไม่กี่ปีมานี้ องค์กรถูกเร่งให้ทำ Cloud Transformation มากขึ้น ข้อมูลและแอปพลิเคชันต่างถูกโยกและกระจัดกระจายสู่ระบบ Cloud องค์กรจะปกป้องข้อมูลและแอปพลิเคชันเหล่านั้นให้มั่นคงปลอดภัยได้อย่างไร เข้าร่วม Webinar นี้เพื่อรู้จักกับ Orca Security – Cloud Security Platform ที่จะช่วยให้องค์กรสามารถค้นหาและตรวจจับช่องโหว่ มัลแวร์ การตั้งค่าที่ผิดพลาด รหัสผ่านที่หลุดสู่สาธารณะ รวมไปถึงความเสี่ยงต่างๆ บน Public Cloud ชั้นนำที่องค์กรใช้บริการ เช่น AWS, Azure และ Google Cloud

หัวข้อการบรรยายประกอบด้วย

  • สถานการณ์ปัจจุบันและความท้าทายด้าน Cybersecurity สำหรับผู้ใช้งาน Public Cloud
  • รู้จักกับ Orca Security เพื่อตอบสนองความต้องการของผู้ใช้งาน Public Cloud
  • สาธิตการใช้งาน Orca Security

About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

Palo Alto Networks จับมือ IBM Consulting เสริมความสามารถให้ Cortex XSIAM และ Prisma Cloud

IBM Consulting ได้ประกาศเป็นพันธมิตรเชิงกลยุทธ์ร่วมกับ Palo Alto Networks แล้วอย่างเป็นทางการ เพื่อเสริมศักยภาพให้กับโซลูชันด้าน Cybersecurity อย่างครบวงจร โดยภายในประกาศครั้งนี้ครอบคลุมประเด็นที่น่าสนใจดังนี้

วางระบบ SOC ตรวจจับภัยคุกคาม เสริมมาตรฐานความมั่นคงปลอดภัยในองค์กร ด้วย IBM Security QRadar จาก Ruth Victor

Security Operations Center หรือ SOC นั้นได้กลายเป็นส่วนสำคัญของธุรกิจองค์กรในเวลานี้ เพื่อใช้ในการรวบรวมข้อมูลด้าน Cybersecurity จากระบบ IT ที่มีความสำคัญในองค์กร มาทำการวิเคราะห์ ตรวจสอบ และค้นหาภัยคุกคามที่อาจแฝงเร้นมาในวิธีการที่ซับซ้อนเกินกว่าที่ระบบรักษาความมั่นคงปลอดภัยทั่วไปจะตรวจจับได้ อย่างไรก็ดี …