Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

From Reactive to Proactive AppSec: Security Strategies with Phil Guimond Secrets of AppSec Champions

Автор: Mend

Загружено: 2024-09-03

Просмотров: 137

Описание:

Is your AppSec strategy reactive or proactive? In this episode of the Secrets of AppSec Champions Podcast, hosts Chris Lindsey and Phil Guimond break down the key differences between reactive vs. proactive security, covering access logging, network segmentation, container security, and effective vulnerability management. Learn how to shift your security approach to prevent attacks before they happen.

🔔 Subscribe now for expert insights on application security and proactive risk management:    / @mend_io  

The discussion extends to network security, highlighting the dangers of rushed setups that overlook essential measures like network segmentation and client isolation. They examine the risks associated with flat networks in office environments and how external threats can penetrate poorly segmented Wi-Fi networks. Additionally, the episode covers the significance of managing software dependencies, advocating for regular updates to dependencies and leveraging multiple sources to detect vulnerabilities beyond the National Vulnerability Database (NVD). The utilization of container technologies like Kubernetes and Docker is highlighted for their ability to seamlessly update images and pods, thereby enhancing security.

Finally, Chris and Phil underscore the importance of proper repository management, focusing on active projects and addressing outdated or unused code that poses security risks. Training developers in security practices and involving security professionals who can write code are presented as key strategies for proactive security. Chris and Phil also acknowledge the challenges of finding and retaining skilled security personnel while encouraging the audience to engage with the podcast and provide feedback. Together, they advocate for a balanced approach to security—automating where possible, prioritizing proactive measures, and continuously improving the organization's overall security posture."

Chapters:

00:00 Password Reuse Across Websites: Detection Methods
06:06 Managing Security Challenges and Password Reuse
08:30 Challenges of Unused Code in Development Projects
10:19 Managing Data Overload with GitHub API
15:33 The Risks of Network Interconnected Cloud Access
17:32 Security Risks of IP Whitelisting in Cloud Hadoop Clusters
20:23 Securing Network Logs from Tampering
24:12 The Impact of NVD Pausing on Vulnerability Detection
26:23 Efficiently Addressing Container Image Vulnerabilities
31:17 The Importance of Developer Training Over Tools
35:43 Tools for High-Level Security Posture Overview
38:13 The Vital Importance of App Security Leaders

What You’ll Learn:
Why access logging and visibility are key to early threat detection
How to secure cloud environments, prevent account takeovers, and manage software dependencies
The risks of network misconfigurations and how segmentation strengthens security
How containers like Kubernetes and Docker enhance security and automation

📺 Watch Next:
▶️ Secrets of AppSec Champions Podcast:    • Secrets of AppSec Champions 🎙️: Expert App...  
▶️ Our Customers’ Success Stories & Reviews:    • Mend.io Customer Success Stories: Real-Wor...  
▶️ OWASP Top 10 LLM is Dead: Here's Why:    • OWASP Top 10 LLM is Dead: Here's Why | Wha...  
▶️ Mend.io Product Overview Demo:    • Mend.io Product Overview Demo  
▶️ The Truth Behind Successful Security Operations Centers (SOC):    • The Truth Behind Successful Security Opera...  

🌐 Connect with Us:
🔗 Website: https://www.mend.io
🐦 Twitter:   / mend_io  
📘 Facebook:   / mendappsec  
💼 LinkedIn:   / 2440656  

📜 Disclaimer:
This video is for educational purposes only. Mend.io is not responsible for any security decisions made based on this content.

#AppSec #CyberSecurity #ProactiveSecurity

From Reactive to Proactive AppSec: Security Strategies with Phil Guimond Secrets of AppSec Champions

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

How to Build a Mature AppSec Program with Toby Jackson | Secrets of AppSec Champions Podcast 🎙️

How to Build a Mature AppSec Program with Toby Jackson | Secrets of AppSec Champions Podcast 🎙️

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

80% of AI Initiatives Fail. How Hyperadaptive Enterprises Get It Right ETMA Tech Talk

80% of AI Initiatives Fail. How Hyperadaptive Enterprises Get It Right ETMA Tech Talk

DEFCON — это не то, чего я ожидал...

DEFCON — это не то, чего я ожидал...

How to Succeed in Your First 90 Days in an AppSec Role | Secrets of AppSec Champions Podcast🎙️

How to Succeed in Your First 90 Days in an AppSec Role | Secrets of AppSec Champions Podcast🎙️

An Unstoppable Entrepreneur Bets On Himself

An Unstoppable Entrepreneur Bets On Himself

Для Чего РЕАЛЬНО Нужен был ГОРБ Boeing 747?

Для Чего РЕАЛЬНО Нужен был ГОРБ Boeing 747?

ЧЛЕНЫ СОВЕТА ТРАМПА. БЕСЕДА С АНДРЕЕМ ПИОНТКОВСКИМ @Andrei_Piontkovsky

ЧЛЕНЫ СОВЕТА ТРАМПА. БЕСЕДА С АНДРЕЕМ ПИОНТКОВСКИМ @Andrei_Piontkovsky

Не используй DNS провайдера! Защищённые DOT, DOH DNS + VPN + Keenetic

Не используй DNS провайдера! Защищённые DOT, DOH DNS + VPN + Keenetic

Извлечение прошивки китайской IP-камеры — основы пентестинга в Интернете вещей

Извлечение прошивки китайской IP-камеры — основы пентестинга в Интернете вещей

Inside Bug Bounty Programs: How Hackers Help Secure Your Software | Secrets of AppSec Champions 🎙️

Inside Bug Bounty Programs: How Hackers Help Secure Your Software | Secrets of AppSec Champions 🎙️

Разбираем зачем он нужен и как им пользоваться | Первый отдел

Разбираем зачем он нужен и как им пользоваться | Первый отдел

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

OSINT для начинающих: узнайте всё о ком угодно!

OSINT для начинающих: узнайте всё о ком угодно!

Разработка с помощью Gemini 3, AI Studio, Antigravity и Nano Banana | Подкаст Agent Factory

Разработка с помощью Gemini 3, AI Studio, Antigravity и Nano Banana | Подкаст Agent Factory

Зачем Трампу нужен Совет? США готовятся скормить Россию Китаю? Стратегия Запада. Пастуховская Кухня

Зачем Трампу нужен Совет? США готовятся скормить Россию Китаю? Стратегия Запада. Пастуховская Кухня

ЗАЧЕМ ТРАМПУ ГРЕНЛАНДИЯ? / Уроки истории @MINAEVLIVE

ЗАЧЕМ ТРАМПУ ГРЕНЛАНДИЯ? / Уроки истории @MINAEVLIVE

у нас закончились IP-адреса… но это нас спасло (частные IP-адреса)

у нас закончились IP-адреса… но это нас спасло (частные IP-адреса)

Ray Kurzweil: The Singularity Has Started, Merging with AI, Humanity 1000x Smarter by 2045

Ray Kurzweil: The Singularity Has Started, Merging with AI, Humanity 1000x Smarter by 2045

E8: Inside ERCOT, Black Start, Winter Storm Uri, and AI Data Center Load

E8: Inside ERCOT, Black Start, Winter Storm Uri, and AI Data Center Load

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: infodtube@gmail.com