This is the audio podcast version of Troy Hunt's weekly update video published here: https://www.troyhunt.com/tag/weekly-update/
…
continue reading
Nội dung được cung cấp bởi Anton Chuvakin. Tất cả nội dung podcast bao gồm các tập, đồ họa và mô tả podcast đều được Anton Chuvakin hoặc đối tác nền tảng podcast của họ tải lên và cung cấp trực tiếp. Nếu bạn cho rằng ai đó đang sử dụng tác phẩm có bản quyền của bạn mà không có sự cho phép của bạn, bạn có thể làm theo quy trình được nêu ở đây https://vi.player.fm/legal.
Player FM - Ứng dụng Podcast
Chuyển sang chế độ ngoại tuyến với ứng dụng Player FM !
Chuyển sang chế độ ngoại tuyến với ứng dụng Player FM !
EP193 Inherited a Cloud? Now What? How Do I Secure It?
Manage episode 444011594 series 2892548
Nội dung được cung cấp bởi Anton Chuvakin. Tất cả nội dung podcast bao gồm các tập, đồ họa và mô tả podcast đều được Anton Chuvakin hoặc đối tác nền tảng podcast của họ tải lên và cung cấp trực tiếp. Nếu bạn cho rằng ai đó đang sử dụng tác phẩm có bản quyền của bạn mà không có sự cho phép của bạn, bạn có thể làm theo quy trình được nêu ở đây https://vi.player.fm/legal.
Guests:
- Taylor Lehmann, Director at Office of the CISO, Google Cloud
- Luis Urena, Cloud Security Architect, Google Cloud
Topics
- There is a common scenario where security teams are brought in after a cloud environment is already established. From your experience, how does this late involvement typically impact the organization's security posture and what are the immediate risks they face?
- Upon hearing this, many experts suggest that “burn the environment with fire” or “nuke it from orbit” are the only feasible approaches? What is your take on that suggestion?
- On the opposite side, what if business demands you don't touch anything but “make it secure” regardless?
- Could you walk us through some of the first critical steps you do after “inheriting a cloud” and why they are prioritized in this way?
- Why not just say “add MFA everywhere”? What may or will blow up?
- We also say “address overly permissive users and roles” and this sounds valuable, but also tricky. How do we go about it?
- What are the chances that the environment is in fact compromised already? When is Compromise Assessment the right call, it does cost money, right?
- How do you balance your team’s current priorities when you’ve just adopted an insecure cloud environment. How do you make tradeoffs among your existing stack and this new one?
Resources:
- “Confetti cannons or fire extinguishers? Here’s how to secure cloud surprises”
- EP179 Teamwork Under Stress: Expedition Behavior in Cybersecurity Incident Response
- IAM Recommender
- “TM" book by Adam Shostack
- “Checklist Manifesto” book
- “Moving shields into position: How you can organize security to boost digital transformation” (with a new paper!)
218 tập
Manage episode 444011594 series 2892548
Nội dung được cung cấp bởi Anton Chuvakin. Tất cả nội dung podcast bao gồm các tập, đồ họa và mô tả podcast đều được Anton Chuvakin hoặc đối tác nền tảng podcast của họ tải lên và cung cấp trực tiếp. Nếu bạn cho rằng ai đó đang sử dụng tác phẩm có bản quyền của bạn mà không có sự cho phép của bạn, bạn có thể làm theo quy trình được nêu ở đây https://vi.player.fm/legal.
Guests:
- Taylor Lehmann, Director at Office of the CISO, Google Cloud
- Luis Urena, Cloud Security Architect, Google Cloud
Topics
- There is a common scenario where security teams are brought in after a cloud environment is already established. From your experience, how does this late involvement typically impact the organization's security posture and what are the immediate risks they face?
- Upon hearing this, many experts suggest that “burn the environment with fire” or “nuke it from orbit” are the only feasible approaches? What is your take on that suggestion?
- On the opposite side, what if business demands you don't touch anything but “make it secure” regardless?
- Could you walk us through some of the first critical steps you do after “inheriting a cloud” and why they are prioritized in this way?
- Why not just say “add MFA everywhere”? What may or will blow up?
- We also say “address overly permissive users and roles” and this sounds valuable, but also tricky. How do we go about it?
- What are the chances that the environment is in fact compromised already? When is Compromise Assessment the right call, it does cost money, right?
- How do you balance your team’s current priorities when you’ve just adopted an insecure cloud environment. How do you make tradeoffs among your existing stack and this new one?
Resources:
- “Confetti cannons or fire extinguishers? Here’s how to secure cloud surprises”
- EP179 Teamwork Under Stress: Expedition Behavior in Cybersecurity Incident Response
- IAM Recommender
- “TM" book by Adam Shostack
- “Checklist Manifesto” book
- “Moving shields into position: How you can organize security to boost digital transformation” (with a new paper!)
218 tập
所有剧集
×Chào mừng bạn đến với Player FM!
Player FM đang quét trang web để tìm các podcast chất lượng cao cho bạn thưởng thức ngay bây giờ. Đây là ứng dụng podcast tốt nhất và hoạt động trên Android, iPhone và web. Đăng ký để đồng bộ các theo dõi trên tất cả thiết bị.