Bezpieczeństwo w chmurze - Helion
Tłumaczenie: Piotr Fabijańczyk
ISBN: 9788301211219
stron: 188, Format: ebook
Data wydania: 2020-06-05
Księgarnia: Helion
Cena książki: 58,72 zł (poprzednio: 73,40 zł)
Oszczędzasz: 20% (-14,68 zł)
W związku z szybko zmieniającą się architekturą automatyzacji opartej na interfejsach API, platformy w chmurze stanęły wobec niespotykanych dotychczas wyzwań i możliwości w zakresie zapewnienia bezpieczeństwa. W niniejszej książce omówiono najlepsze praktyki dotyczące bezpieczeństwa środowisk w chmurze, udostępnianych przez różnych dostawców, niezależnie od tego czy planowane jest przeniesienie dotychczasowych projektów do chmury czy też zbudowanie nowej infrastruktury od podstaw. Omówione techniki dotyczące zabezpieczania popularnych platform środowiska w chmurze, takich jak Amazon Web Services, Microsoft Azure i IBM Cloud, mogą być szczególnie przydatne dla programistów, architektów IT oraz specjalistów do spraw bezpieczeństwa. Sposoby kierowania zarządzaniem zasobami danych, zarządzaniem tożsamością i dostępem, zarządzaniem podatnością na zagrożenia, bezpieczeństwem w sieci oraz reagowaniem na incydenty w środowisku w chmurze zostały przedstawione przez Chris Dotsona, doświadczonego pracownika technicznego IBM. W książce omówiono: Jak standardowe zasady i pojęcia, takie jak najmniejsze przywileje i obrona w głąb, znajdują zastosowanie w środowisku w chmurze. Sposoby zarządzania dostawcami środowiska w chmurze, przechowującymi, przetwarzającymi dane lub zapewniającymi kontrolę administracyjną. Kluczową rolę, jaką odgrywa tożsamość i zarządzanie zasobami IAM (ang. Identity and Access Management) w chmurze. Sposoby zarządzania różnego rodzaju zagrożeniami.
Osoby które kupowały "Bezpieczeństwo w chmurze", wybierały także:
- Windows Server 2003. Bezpieczeństwo sieci 74,69 zł, (23,90 zł -68%)
- Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych 69,00 zł, (31,05 zł -55%)
- Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne 69,00 zł, (34,50 zł -50%)
- Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II 149,00 zł, (74,50 zł -50%)
- Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację 58,98 zł, (29,49 zł -50%)
Spis treści
Bezpieczeństwo w chmurze eBook -- spis treści
- Okładka
- Strona tytułowa
- Strona redakcyjna
- Spis treści
- Przedmowa
- Rozdział 1. Zasady i pojęcia
- Najmniejsze uprzywilejowanie
- Bezpieczeństwo od podstaw
- Potencjalni atakujÄ…cy, diagramy i granice zaufania
- Model świadczenia usługi w chmurze
- Model współodpowiedzialności w chmurze
- ZarzÄ…dzanie ryzykiem
- Rozdział 2. Zarządzanie zasobami danych i ich ochrona
- Identyfikacja i klasyfikacja danych
- Przykładowe poziomy klasyfikacji danych
- Istotniejsze wymagania branżowe i prawne
- ZarzÄ…dzanie zasobami danych w chmurze
- Oznaczanie zasobów w chmurze
- Ochrona danych w chmurze
- Tokenizacja
- Szyfrowanie
- Podsumowanie
- Identyfikacja i klasyfikacja danych
- Rozdział 3. Zarządzanie zasobami danych i ich ochrona
- Różnice w stosunku do tradycyjnego IT
- Rodzaje zasobów w środowisku w chmurze
- Zasoby obliczeniowe
- Zasoby pamięci
- Zasoby sieciowe
- Pipeline zarzÄ…dzania zasobami
- Wycieki podczas wyboru usługi
- Wycieki wynikajÄ…ce z przetwarzania
- Wycieki wynikające z wykorzystania narzędzi
- Wycieki wynikajÄ…ce z zaniedbania ryzyka
- Oznaczanie zasobów w chmurze
- Podsumowanie
- Rozdział 4. Zarządzanie tożsamością i dostępem
- Różnice w stosunku do tradycyjnego IT
- Cykl życia dla tożsamości i dostępu
- Żądanie
- Zatwierdzanie
- Utwórz, usuń, udziel lub odwołaj
- Uwierzytelnianie
- Tożsamości IAM w chmurze
- Relacje firma-klient i firma-pracownik
- Uwierzytelnianie wielopoziomowe
- Hasła i klucze API
- Współdzielone tożsamości
- Tożsamość federacyjna
- Pojedyncze logowanie
- Metadane instancji i dokumenty tożsamości
- ZarzÄ…dzanie sekretami
- Autoryzacja
- Scentralizowana autoryzacja
- Role
- Przedłużanie ważności
- Połączenie wszystkiego w przykładowej aplikacji
- Podsumowanie
- Rozdział 5. Zarządzanie podatnościami
- Różnice w stosunku do tradycyjnego IT
- Zagrożone obszary
- Dostęp do danych
- Aplikacje
- Oprogramowanie pośredniczące
- System operacyjny
- Sieć
- Infrastruktura wirtualna
- Infrastruktura fizyczna
- Znajdowanie i naprawianie podatności
- Skanery podatności na zagrożenia sieciowe
- Skanery bezagentowe i zarzÄ…dzanie konfiguracjÄ…
- Skanery agentowe i zarzÄ…dzanie konfiguracjÄ…
- Narzędzia zarządzania bezpieczeństwem od dostawcy chmury
- Skanery kontenerów
- Dynamiczne skanery aplikacji (DAST)
- Statyczne skanery aplikacji (SAST)
- Skanery analizy składu oprogramowania (SCA)
- Interaktywne skanery aplikacji (IAST)
- Runtime Application Self-Protection Scanners (RASP)
- Ręczne sprawdzenie kodu
- Testy penetracyjne
- Raporty użytkowników
- Przykładowe narzędzia do zarządzania podatnościami i konfiguracją
- Procesy zarzÄ…dzania ryzykiem
- Mierniki zarządzania podatnościami
- Zakres narzędzi
- Åšredni czas naprawy
- Systemy/aplikacje z niezałatanymi podatnościami
- Odsetek wyników fałszywie pozytywnych
- Odsetek wyników fałszywie negatywnych
- Mierniki powtarzalności podatności
- ZarzÄ…dzanie zmianami
- Połączenie wszystkiego w przykładowej aplikacji
- Podsumowanie
- Rozdział 6. Bezpieczeństwo sieci
- Różnice w stosunku do tradycyjnego IT
- Pojęcia i definicje
- Białe i czarne listy
- Strefy DMZ
- Proxy
- Sieci definiowane programowo
- Wirtualizacja funkcji sieciowych
- Sieci nakładkowe i enkapsulacja
- Prywatne chmury wirtualne
- Network Address Translation
- IPv6
- Połączenie wszystkiego w przykładowej aplikacji
- Szyfrowanie w trakcie przesyłania
- Zapory i segmentacja sieci
- Zezwalanie na dostęp administracyjny
- Zapora sieciowa aplikacji internetowych i RASP
- Anty-DDoS
- Systemy wykrywania i zapobiegania włamaniom
- Filtrowanie ruchu wychodzÄ…cego z sieci
- Zapobieganie utracie danych
- Podsumowanie
- Rozdział 7. Wykrywanie, reagowanie i odzyskiwanie po incydentach bezpieczeństwa
- Różnice w stosunku do tradycyjnego IT
- Co monitorować
- Dostęp użytkownika uprzywilejowanego
- Dzienniki narzędzi defensywnych
- Dzienniki i mierniki usług w chmurze
- Dzienniki i mierniki systemu operacyjnego
- Dzienniki oprogramowania pośredniczącego
- Serwer sekretów
- Twoja aplikacja
- Jak monitorować?
- Agregacja i zatrzymywanie
- Parsowanie
- Wyszukiwanie i korelacja
- Alarmowanie i automatyczna reakcja
- Informacje o bezpieczeństwie i menedżerowie zdarzeń
- Threat Hunting
- Przygotowanie do incydentu
- Zespół
- Plany
- Narzędzia
- Reagowanie na zdarzenie
- Cyber Kill Chains
- Pętla OODA (Obserwacja-Orientacja-Decyzja-Akcja)
- Forensic w chmurze
- Blokada nieautoryzowanego dostępu
- Zatrzymywanie ekstrakcji danych oraz komunikacji z serwerami C&C
- Odzyskiwanie
- Ponowne instalowanie systemów informatycznych
- Powiadomienia
- Zdobyta wiedza
- Przykładowe mierniki
- Przykładowe narzędzia do wykrywania, reagowania i odzyskiwania
- Połączenie wszystkiego w przykładowej aplikacji
- Monitorowanie systemów ochronnych
- Monitorowanie aplikacji
- Monitorowanie administratorów
- Zrozumienie infrastruktury audytu
- Podsumowanie
- O autorze
- O ilustracji na okładce
- Przypisy