Cyberbezpieczeństwo na platformie Azure: Przewodnik specjalisty IT po zabezpieczeniach Microsoft Azure

Ocena:   (3,9 na 5)

Cyberbezpieczeństwo na platformie Azure: Przewodnik specjalisty IT po zabezpieczeniach Microsoft Azure (Marshall Copeland)

Opinie czytelników

Obecnie brak opinii czytelników. Ocena opiera się na 7 głosach.

Oryginalny tytuł:

Cyber Security on Azure: An It Professional's Guide to Microsoft Azure Security

Zawartość książki:

Część I: Zero Trust Cloud Security

Rozdział 1. Ograniczanie podatności na zagrożenia cybernetyczne z poziomu warstwy tożsamości

W tym rozdziale poznasz podstawy usługi Azure Active Directory i szybko rozwiniesz różne możliwości niestandardowych domen do zarządzania subskrypcjami platformy Azure oraz dowiesz się, dlaczego tożsamość jest warstwą zabezpieczeń w chmurze. Azure bezpośrednio obsługuje IAM (Identity Access Management) dla organizacji dowolnej wielkości, ponieważ chmura IT obsługuje bezpieczne połączenie z dowolnego urządzenia i dowolnej lokalizacji. W tym rozdziale uzyskasz wgląd w wyzwania IAM dla niebieskiego zespołu obrony przed atakami cyberbezpieczeństwa.

- Relacje chmury Azure z: Azure Tenant, Azure Subscription, Azure AD.

O Zabezpieczenia dzierżawy platformy Azure.

O Zabezpieczenia subskrypcji platformy Azure.

O Zabezpieczenia interfejsu API platformy Azure.

O Blokady zasobów platformy Azure.

- Zarządzanie usługą Azure Active Directory: Użytkownicy i grupy.

- Azure Active Directory OAuth, SAML, AD Connect.

- Środki bezpieczeństwa:

O Zakresy uprawnień aplikacji Azure, zgoda.

O Konfiguracja uwierzytelniania wieloskładnikowego.

O Zasady dostępu warunkowego.

- Konfiguracja zarządzania tożsamościami uprzywilejowanymi w usłudze Azure AD.

Rozdział 2 Konfiguracja zabezpieczeń sieci Azure

Sieć definiowana programowo nosi nazwę VNet w Azure i wprowadza nowe wyzwania bezpieczeństwa dla architekta bezpieczeństwa chmury, jeśli chodzi o izolację danych i nadal umożliwia bezpieczną komunikację z ważnymi użytkownikami, aplikacjami i systemami. W tym rozdziale dowiesz się o sieciach wspieranych przez bezpieczeństwo w Azure z przewodnikami prezentującymi TCP/IP, porty komunikacyjne protokołów i jakie usługi bezpieczeństwa Azure są dostępne, aby dowiedzieć się o godnych uwagi taktykach, technikach i procedurach (TTP), które mogą być wykorzystywane przez zaawansowane trwałe zagrożenia (APT). Poznasz zalecenia dotyczące sieci wirtualnych, aby złagodzić błędne konfiguracje i zapewnić wykrywanie incydentów naruszenia bezpieczeństwa (IOC), takich jak dowody kryminalistyczne potencjalnych włamań.

- Sieci wirtualne, VNets, Network Peering.

- NSG, podatność portów, model OSI / TCP.

- Konfiguracje zapory sieciowej Azure.

- Usługa Azure Front Door.

- Grupy bezpieczeństwa aplikacji.

- Zarządzanie dostępem zdalnym.

Rozdział 3 Zmniejszanie podatności na cyberzagrożenia ze strony IaaS i danych

Ramy operacyjne i ramy cyberbezpieczeństwa działają ręka w rękę, aby wspierać biznes. Ramy pomagają przygotować i umożliwić kroki zapobiegające penetracji przez globalne ataki. W tym rozdziale dowiesz się na przykładach o zaawansowanych trwałych zagrożeniach (APT) przy użyciu technik, taktyk i procedur w celu zmniejszenia ryzyka związanego z określonymi zagrożeniami.

- Zabezpieczanie maszyn wirtualnych Azure.

- Bezpieczeństwo maszyn wirtualnych.

- Bezpieczeństwo punktu końcowego maszyny wirtualnej.

- Aktualizacje zabezpieczeń systemu operacyjnego maszyny wirtualnej.

- Konfiguracje bazy danych (najlepsze praktyki)

O Uwierzytelnianie.

O Audyt.

O Zaawansowana ochrona przed zagrożeniami SQL.

- Konta pamięci masowej (dostęp do danych)

- &.

Dodatkowe informacje o książce:

ISBN:9781484265307
Autor:
Wydawca:
Oprawa:Miękka oprawa
Rok wydania:2020
Liczba stron:278

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

Cyberbezpieczeństwo na platformie Azure: Przewodnik specjalisty IT po zabezpieczeniach Microsoft...
Część I: Zero Trust Cloud Security Rozdział 1...
Cyberbezpieczeństwo na platformie Azure: Przewodnik specjalisty IT po zabezpieczeniach Microsoft Azure - Cyber Security on Azure: An It Professional's Guide to Microsoft Azure Security
Cloud Defense Strategies with Azure Sentinel: Praktyczne polowanie na zagrożenia w dziennikach i...
Korzystaj z różnych strategii obrony za pomocą...
Cloud Defense Strategies with Azure Sentinel: Praktyczne polowanie na zagrożenia w dziennikach i usługach w chmurze - Cloud Defense Strategies with Azure Sentinel: Hands-On Threat Hunting in Cloud Logs and Services

Prace autora wydały następujące wydawnictwa: