Ocena:
Obecnie brak opinii czytelników. Ocena opiera się na 5 głosach.
Cloud Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Cloud Resources
Cyberataki stają się coraz częstsze i coraz bardziej wyrafinowane, a ich celem jest wszystko, co jest własnością firmy, jest zarządzane i obsługiwane z chmury. Obecnie panuje powszechna zgoda - nie jest to kwestia tego, czy, ale raczej kiedy organizacja zostanie naruszona. Podmioty stanowiące zagrożenie zazwyczaj obierają za cel ścieżkę najmniejszego oporu. Wraz z coraz szybszym wdrażaniem technologii chmurowych i pracy zdalnej, ścieżka najmniejszego oporu zmienia się w znaczący sposób. W ostatnich latach atakujący dostosowali swoje wysiłki, koncentrując się na pozostaniu niewykrytym, zarabianiu po wykorzystaniu i publicznym zawstydzaniu organizacji po naruszeniu.
Wciąż pojawiają się nowe, innowacyjne i przydatne produkty, które oferują pewną ochronę w chmurze, ale mają też wyraźne ograniczenia. Żadne pojedyncze, autonomiczne rozwiązanie lub strategia nie może skutecznie chronić przed wszystkimi wektorami ataków w chmurze ani identyfikować wszystkich złośliwych działań. Faktem jest, że chmura opiera się na zasobach firmy oferowanych jako usługi. W rezultacie najlepszym zabezpieczeniem, jakie może osiągnąć każda organizacja, jest ustanowienie kontroli i procedur w połączeniu z usługami licencjonowanymi w chmurze.
Cloud Attack Vector s szczegółowo opisuje zagrożenia związane z wdrożeniami w chmurze, techniki wykorzystywane przez podmioty stanowiące zagrożenie, empirycznie przetestowane środki obronne, które organizacje powinny przyjąć, oraz pokazuje, jak poprawić wykrywanie złośliwej aktywności.
Czego się dowiesz
⬤ Znać kluczowe definicje dotyczące technologii chmurowych, zagrożeń i rozwiązań cyberbezpieczeństwa.
⬤ Zrozumieć, w jaki sposób uprawnienia, uprawnienia, prawa, tożsamości, konta, dane uwierzytelniające i exploity mogą zostać wykorzystane do naruszenia środowiska chmury.
⬤ Wdrożenie strategii obronnych i monitorujących w celu złagodzenia zagrożeń w chmurze, w tym tych unikalnych dla środowisk chmury i chmury hybrydowej.
⬤ Opracowanie kompleksowego modelu dokumentowania ryzyka, zgodności i raportowania w oparciu o wdrożenie chmury.
Dla kogo jest ta książka
Nowi specjaliści ds. bezpieczeństwa, początkujący inżynierowie ds. bezpieczeństwa w chmurze, menedżerowie rozpoczynający cyfrową transformację oraz audytorzy chcący zrozumieć zagrożenia dla bezpieczeństwa i zgodności związane z chmurą.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)