Seguridad de la nube de Cisco: Fancy Hare
2:37
Este vídeo le mete en la mente de los hackers y explica por qué estos han pasado a focalizarse en los ataques en la nube.
Compartir
Vídeos relacionados
En Seguridad
-
Reproducir vídeo Ransomware: Anatomía de un ataque (II)
Ransomware: Anatomía de un ataque (II)
Vea cómo se articula un ataque de ransomware efectivo. Las empresas de hoy en día requieren una seguridad efectiva.
3:43
-
Reproducir vídeo Anatomía de un ataque de IoT
Anatomía de un ataque de IoT
Se utilizan dispositivos conectados cada vez más para ciberataques. Visite www.cisco.com/go/iotthreatdefense hoy mismo para obtener más información.
3:43
-
Reproducir vídeo La ayuda extra que realmente necesita su SOC
La ayuda extra que realmente necesita su SOC
Aquí la tiene: Kareem, la herramienta de búsqueda de amenazas. ¡Toda una estrella! ¿No sería increíble tener tres Kareems? Abra los ojos: no va a suceder. Permita que Cisco Threat Response automatice las tareas por usted y anticípese a las amenazas.
0:59
-
Reproducir vídeo Demostración de AMP en todas partes
Demostración de AMP en todas partes
En esta demostración se puede ver cómo colaboran AMP para el correo electrónico, la red y terminales con el fin de detectar y responder automáticamente a una nueva amenaza.
4:24
-
Reproducir vídeo ¡Conozca a Joe!
¡Conozca a Joe!
Continúe con este breve vídeo en el que se puede ver cómo Joe, el analista de seguridad, tiene problemas con varias herramientas hasta que descubre la diferencia marcada por Cisco Threat Response y su vida cambia. Vídeo de formación animado.
4:28
-
Reproducir vídeo Cisco DNA Assurance: una vista, visibilidad total
Cisco DNA Assurance: una vista, visibilidad total
Cisco DNA Assurance libera a su departamento de TI de la constante solución de problemas de red, con una sola vista y visibilidad total.
0:45