ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

EP257 Beyond the 'Kaboom': What Actually Breaks When OT Meets the Cloud? | Cloud Security...

Автор: Anton Chuvakin

Загружено: 2026-01-05

Просмотров: 14

Описание: Guest:
Chris Sistrunk (  / chrissistrunk  , Technical Leader, OT Consulting, Mandiant
Topics:
When we hear "attacks on Operational Technology (OT)" some think of Stuxnet targeting PLCs or even backdoored pipeline control software plot in the 1980s. Is this space always so spectacular or are there less "kaboom" style attacks we are more concerned about in practice?
Given the old "air-gapped" mindset of many OT environments, what are the most common security gaps or blind spots you see when organizations start to integrate cloud services for things like data analytics or remote monitoring?
How is the shift to cloud connectivity - for things like data analytics, centralized management, and remote access - changing the security posture of these systems? What's a real-world example of a positive security outcome you've seen as a direct result of this cloud adoption?
How do the Tactics, Techniques, and Procedures outlined in the MITRE ATT&CK for ICS (https://attack.mitre.org/matrices/ics/) framework change or evolve when attackers can leverage cloud-based reconnaissance and command-and-control infrastructure to target OT networks? Can you provide an example?
OT environments are generating vast amounts of operational data. What is interesting for OT Detection and Response (D&R)?
Resources:
Video version (   • Episode 257 (2026 Season Opener) Cloud Sec...  )
Cybersecurity Forecast 2026 report (https://cloud.google.com/security/res...) by Google
Complex, hybrid manufacturing needs strong security. Here's how CISOs can get it done (https://cloud.google.com/transform/co...) blog
"Security Guidance for Cloud-Enabled Hybrid Operational Technology Networks" (https://services.google.com/fh/files/...) paper by Google Cloud Office of the CISO (https://gcat.google.com)
DEF CON 23 - Chris Sistrunk - NSM 101 for ICS (   • DEF CON 23 - Chris Sistrunk - NSM 101 for ...  )
MITRE ATT&CK for ICS (https://attack.mitre.org/matrices/ics/)


Episode link: https://play.headliner.app/episode/30...
(video made with Headliner.app)

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
EP257 Beyond the 'Kaboom': What Actually Breaks When OT Meets the Cloud? | Cloud Security...

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

EP258 Why Your Security Strategy Needs an Immune System, Not a Fortress with Royal Hansen

EP258 Why Your Security Strategy Needs an Immune System, Not a Fortress with Royal Hansen

EP255 Separating Hype from Hazard: The Truth About Autonomous AI Hacking

EP255 Separating Hype from Hazard: The Truth About Autonomous AI Hacking

SSD-кэш в Synology: Полное руководство для новичков и не только

SSD-кэш в Synology: Полное руководство для новичков и не только

Лучшая система безопасности с открытым исходным кодом, о которой вы никогда не слышали.

Лучшая система безопасности с открытым исходным кодом, о которой вы никогда не слышали.

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

«Статус» с Екатериной Шульман и Русланом Белым

«Статус» с Екатериной Шульман и Русланом Белым

EP255 Separating Hype from Hazard: The Truth About Autonomous AI Hacking | Cloud Security...

EP255 Separating Hype from Hazard: The Truth About Autonomous AI Hacking | Cloud Security...

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Безопасность облачных вычислений сделает вас богатыми в 2026 году | Кибербезопасность, ИИ и навык...

Безопасность облачных вычислений сделает вас богатыми в 2026 году | Кибербезопасность, ИИ и навык...

Мы использовали инструмент стоимостью 1 млн долларов для тестирования HOT Ubiquiti UCG-Fiber Gate...

Мы использовали инструмент стоимостью 1 млн долларов для тестирования HOT Ubiquiti UCG-Fiber Gate...

EP254 Escaping 1990s Vulnerability Management: From Unauthenticated Scans to AI-Driven Mitigation

EP254 Escaping 1990s Vulnerability Management: From Unauthenticated Scans to AI-Driven Mitigation

Главные изменения в AI: здоровье, роботы и новые устройства

Главные изменения в AI: здоровье, роботы и новые устройства

EP256 Rewiring Democracy & Hacking Trust: Bruce Schneier on the AI Offense-Defense Balance |...

EP256 Rewiring Democracy & Hacking Trust: Bruce Schneier on the AI Offense-Defense Balance |...

Химера удалёнки. Как не попасть в цифровой капкан? // Олег Комолов. Простые числа

Химера удалёнки. Как не попасть в цифровой капкан? // Олег Комолов. Простые числа

EP258 Why Your Security Strategy Needs an Immune System, Not a Fortress with Royal Hansen |...

EP258 Why Your Security Strategy Needs an Immune System, Not a Fortress with Royal Hansen |...

EP250 The End of

EP250 The End of "Collect Everything"? Moving from Centralization to Data Access? | Cloud...

Беспроводная кража данных из изолированной системы

Беспроводная кража данных из изолированной системы

NavX Mobile - речная навигация на Android на базе официальных карт ЕГС РФ. Победит-ли Navionics?

NavX Mobile - речная навигация на Android на базе официальных карт ЕГС РФ. Победит-ли Navionics?

What I do as a Cloud Security Engineer

What I do as a Cloud Security Engineer

Что скрывают в вашем номере отеля? Реальный случаи слежки..

Что скрывают в вашем номере отеля? Реальный случаи слежки..

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]