Ocena:

Obecnie brak opinii czytelników. Ocena opiera się na 7 głosach.
Cyber Security on Azure: An It Professional's Guide to Microsoft Azure Security
Część I: Zero Trust Cloud Security
Rozdział 1. Ograniczanie podatności na zagrożenia cybernetyczne z poziomu warstwy tożsamości
W tym rozdziale poznasz podstawy usługi Azure Active Directory i szybko rozwiniesz różne możliwości niestandardowych domen do zarządzania subskrypcjami platformy Azure oraz dowiesz się, dlaczego tożsamość jest warstwą zabezpieczeń w chmurze. Azure bezpośrednio obsługuje IAM (Identity Access Management) dla organizacji dowolnej wielkości, ponieważ chmura IT obsługuje bezpieczne połączenie z dowolnego urządzenia i dowolnej lokalizacji. W tym rozdziale uzyskasz wgląd w wyzwania IAM dla niebieskiego zespołu obrony przed atakami cyberbezpieczeństwa.
- Relacje chmury Azure z: Azure Tenant, Azure Subscription, Azure AD.
O Zabezpieczenia dzierżawy platformy Azure.
O Zabezpieczenia subskrypcji platformy Azure.
O Zabezpieczenia interfejsu API platformy Azure.
O Blokady zasobów platformy Azure.
- Zarządzanie usługą Azure Active Directory: Użytkownicy i grupy.
- Azure Active Directory OAuth, SAML, AD Connect.
- Środki bezpieczeństwa:
O Zakresy uprawnień aplikacji Azure, zgoda.
O Konfiguracja uwierzytelniania wieloskładnikowego.
O Zasady dostępu warunkowego.
- Konfiguracja zarządzania tożsamościami uprzywilejowanymi w usłudze Azure AD.
Rozdział 2 Konfiguracja zabezpieczeń sieci Azure
Sieć definiowana programowo nosi nazwę VNet w Azure i wprowadza nowe wyzwania bezpieczeństwa dla architekta bezpieczeństwa chmury, jeśli chodzi o izolację danych i nadal umożliwia bezpieczną komunikację z ważnymi użytkownikami, aplikacjami i systemami. W tym rozdziale dowiesz się o sieciach wspieranych przez bezpieczeństwo w Azure z przewodnikami prezentującymi TCP/IP, porty komunikacyjne protokołów i jakie usługi bezpieczeństwa Azure są dostępne, aby dowiedzieć się o godnych uwagi taktykach, technikach i procedurach (TTP), które mogą być wykorzystywane przez zaawansowane trwałe zagrożenia (APT). Poznasz zalecenia dotyczące sieci wirtualnych, aby złagodzić błędne konfiguracje i zapewnić wykrywanie incydentów naruszenia bezpieczeństwa (IOC), takich jak dowody kryminalistyczne potencjalnych włamań.
- Sieci wirtualne, VNets, Network Peering.
- NSG, podatność portów, model OSI / TCP.
- Konfiguracje zapory sieciowej Azure.
- Usługa Azure Front Door.
- Grupy bezpieczeństwa aplikacji.
- Zarządzanie dostępem zdalnym.
Rozdział 3 Zmniejszanie podatności na cyberzagrożenia ze strony IaaS i danych
Ramy operacyjne i ramy cyberbezpieczeństwa działają ręka w rękę, aby wspierać biznes. Ramy pomagają przygotować i umożliwić kroki zapobiegające penetracji przez globalne ataki. W tym rozdziale dowiesz się na przykładach o zaawansowanych trwałych zagrożeniach (APT) przy użyciu technik, taktyk i procedur w celu zmniejszenia ryzyka związanego z określonymi zagrożeniami.
- Zabezpieczanie maszyn wirtualnych Azure.
- Bezpieczeństwo maszyn wirtualnych.
- Bezpieczeństwo punktu końcowego maszyny wirtualnej.
- Aktualizacje zabezpieczeń systemu operacyjnego maszyny wirtualnej.
- Konfiguracje bazy danych (najlepsze praktyki)
O Uwierzytelnianie.
O Audyt.
O Zaawansowana ochrona przed zagrożeniami SQL.
- Konta pamięci masowej (dostęp do danych)
- &.