Dans cette vidéo, vous verrez un exemple de détection de menace sur une application cloud-native ainsi que l’approche permettant de protéger par agent les conteneurs, les pods ou clusters ainsi que la corrélation de cette menace avec un groupe cybercriminel et leurs techniques/tactiques d’attaque associées. Vous verrez ensuite comment protéger son infrastructure cloud publique contre les vulnérabilités, les erreurs de déploiement ou de configuration.