Bezpieczeństwo w chmurze : przewodnik po projektowaniu i wdrażaniu zabezpieczeń
Tytuł oryginału : : "Practical cloud security ".
W związku z szybko zmieniającą się architekturą automatyzacji opartej na interfejsach API, platformy w chmurze stanęły wobec niespotykanych dotychczas wyzwań i możliwości w zakresie zapewnienia bezpieczeństwa.W niniejszej książce omówiono najlepsze praktyki dotyczące bezpieczeństwa środowisk w chmurze, udostępnianych przez różnych dostawców, niezależnie od tego czy planowane jest przeniesienie
dotychczasowych projektów do chmury czy też zbudowanie nowej infrastruktury od podstaw.Omówione techniki dotyczące zabezpieczania popularnych platform środowiska w chmurze, takich jak Amazon Web Services, Microsoft Azure i IBM Cloud, mogą być szczególnie przydatne dla programistów, architektów IT oraz specjalistów do spraw bezpieczeństwa. Sposoby kierowania zarządzaniem zasobami danych, zarządzaniem tożsamością i dostępem, zarządzaniem podatnością na zagrożenia, bezpieczeństwem w sieci oraz reagowaniem na incydenty w środowisku w chmurze zostały przedstawione przez Chris Dotson’a, doświadczonego pracownika technicznego IBM.W książce omówiono:Jak standardowe zasady i pojęcia, takie jak najmniejsze przywileje i obrona w głąb, znajdują zastosowanie w środowisku w chmurze. Sposoby zarządzania dostawcami środowiska w chmurze, przechowującymi, przetwarzającymi dane lub zapewniającymi kontrolę administracyjną. Kluczową rolę, jaką odgrywa tożsamość i zarządzanie zasobami IAM (ang. Identity and Access Management) w chmurze. Sposoby zarządzania różnego rodzaju zagrożeniami. Taktyki używane do wykrycia, reagowania i odzyskiwania w przypadku incydentów bezpieczeństwa. Kwestię zarządzania i ochrony zasobów danych w środowisku w chmurze i w warunkach lokalnych.
Zobacz pełny opisOdpowiedzialność: | Chris Dotson ; przekład: Piotr Fabijańczyk na zlecenie Witkom Witold Sikorski. |
Hasła: | Przetwarzanie w chmurze - środki zabezpieczające Sieci komputerowe - środki zabezpieczające Sieci komputerowe - dostęp - kontrola |
Adres wydawniczy: | Warszawa : Wydawnictwo Naukowe PWN SA, 2020. |
Wydanie: | Wydanie I. |
Opis fizyczny: | XIV, 187 stron : ilustracje ; 24 cm. |
Uwagi: | Na okładce nazwa wydawcy oryginału: O`Reilly. Indeks. |
Twórcy: | Fabijańczyk, Piotr. Tłumacz |
Skocz do: | Dodaj recenzje, komentarz |
- Przedmowa
- * Rozdział 1. Zasady i pojęcia
- Najmniejsze uprzywilejowanie
- Bezpieczeństwo od podstaw
- Potencjalni atakujący, diagramy i granice zaufania
- Model świadczenia usługi w chmurze
- Model łodpowiedzialności w chmurze
- Zarządzanie ryzykiem
- * Rozdział 2. Zarządzanie zasobami danych i ich ochrona
- Identyfikacja i klasyfikacja danych
- Przykładowe poziomy klasyfikacji danych
- Istotniejsze wymagania branżowe i prawne
- Zarządzanie zasobami danych w chmurze
- Oznaczanie zasobów w chmurze
- Ochrona danych w chmurze
- Tokenizacja
- Szyfrowanie
- Podsumowanie
- * Rozdział 3. Zarządzanie zasobami danych i ich ochrona
- Różnice w stosunku do tradycyjnego IT
- Rodzaje zasobów wબśrodowisku w chmurze
- Zasoby obliczeniowe
- Zasoby pamięci
- Zasoby sieciowe
- Pipeline zarządzania zasobami
- Wycieki podczas wyboru usługi
- Wycieki wynikające z przetwarzania
- Wycieki wynikające z wykorzystania narzędzi
- Wycieki wynikające z zaniedbania ryzyka
- Oznaczanie zasobów w chmurze
- Podsumowanie
- * Rozdział 4. Zarządzanie tożsamością i dostępem
- Różnice w stosunku do tradycyjnego IT
- Cykl życia dla tożsamości iબdostępu
- Żądanie
- Zatwierdzanie
- Utwórz, usuń, udziel lub odwołaj
- Uwierzytelnianie
- Tożsamości IAM w chmurze
- Relacje firma-klient i firma-pracownik
- Uwierzytelnianie wielopoziomowe
- Hasła i klucze API
- łdzielone tożsamości
- Tożsamość federacyjna
- Pojedyncze logowanie
- Metadane instancji i dokumenty tożsamości
- Zarządzanie sekretami
- Autoryzacja
- Scentralizowana autoryzacja
- Role
- Przedłużanie ważności
- Połączenie wszystkiego wબprzykładowej aplikacji
- Podsumowanie
- * Rozdział 5. Zarządzanie podatnościami
- Różnice w stosunku do tradycyjnego IT
- Zagrożone obszary
- Dostęp do danych
- Aplikacje
- Oprogramowanie pośredniczące
- System operacyjny
- Sieć
- Infrastruktura wirtualna
- Infrastruktura fizyczna
- Znajdowanie i naprawianie podatności
- Skanery podatności na zagrożenia sieciowe
- Skanery bezagentowe iબzarządzanie konfiguracją
- Skanery agentowe iબzarządzanie konfiguracją
- Narzędzia zarządzania bezpieczeństwem od dostawcy chmury
- Skanery kontenerów
- Dynamiczne skanery aplikacji (DAST)
- Statyczne skanery aplikacji (SAST)
- Skanery analizy składu oprogramowania (SCA)
- Interaktywne skanery aplikacji (IAST)
- Runtime Application Self-Protection Scanners (RASP)
- Ręczne sprawdzenie kodu
- Testy penetracyjne
- Raporty użytkowników
- Przykładowe narzędzia do zarządzania podatnościami iબkonfiguracją
- Procesy zarządzania ryzykiem
- Mierniki zarządzania podatnościami
- Zakres narzędzi
- Średni czas naprawy
- Systemy/aplikacje zબniezałatanymi podatnościami
- Odsetek wyników fałszywie pozytywnych
- Odsetek wyników fałszywie negatywnych
- Mierniki powtarzalności podatności
- Zarządzanie zmianami
- Połączenie wszystkiego wબprzykładowej aplikacji
- Podsumowanie
- * Rozdział 6. Bezpieczeństwo sieci
- Różnice w stosunku do tradycyjnego IT
- Pojęcia i definicje
- Białe i czarne listy
- Strefy DMZ
- Proxy
- Sieci definiowane programowo
- Wirtualizacja funkcji sieciowych
- Sieci nakładkowe i enkapsulacja
- Prywatne chmury wirtualne
- Network Address Translation
- IPv6
- Połączenie wszystkiego w przykładowej aplikacji
- Szyfrowanie w trakcie przesyłania
- Zapory i segmentacja sieci
- Zezwalanie na dostęp administracyjny
- Zapora sieciowa aplikacji internetowych i RASP
- Anty-DDoS
- Systemy wykrywania i zapobiegania włamaniom
- Filtrowanie ruchu wychodzącego z sieci
- Zapobieganie utracie danych
- Podsumowanie
- * Rozdział 7. Wykrywanie, reagowanie i odzyskiwanie po incydentach bezpieczeństwa
- Różnice w stosunku do tradycyjnego IT
- Co monitorować
- Dostęp użytkownika uprzywilejowanego
- Dzienniki narzędzi defensywnych
- Dzienniki i mierniki usług w chmurze
- Dzienniki i mierniki systemu operacyjnego
- Dzienniki oprogramowania pośredniczącego
- Serwer sekretów
- Twoja aplikacja
- Jak monitorować?
- Agregacja i zatrzymywanie
- Parsowanie
- Wyszukiwanie i korelacja
- Alarmowanie i automatyczna reakcja
- Informacje o bezpieczeństwie i menedżerowie zdarzeń
- Threat Hunting
- Przygotowanie do incydentu
- Zespół
- Plany
- Narzędzia
- Reagowanie na zdarzenie
- Cyber Kill Chains
- Pętla OODA (Obserwacja-Orientacja-Decyzja-Akcja)
- Forensic w chmurze
- Blokada nieautoryzowanego dostępu
- Zatrzymywanie ekstrakcji danych oraz komunikacji z serwerami C&C
- Odzyskiwanie
- Ponowne instalowanie systemów informatycznych
- Powiadomienia
- Zdobyta wiedza
- Przykładowe mierniki
- Przykładowe narzędzia do wykrywania, reagowania i odzyskiwania
- Połączenie wszystkiego w przykładowej aplikacji
- Monitorowanie systemów ochronnych
- Monitorowanie aplikacji
- Monitorowanie administratorów
- Zrozumienie infrastruktury audytu
- Podsumowanie
- * Indeks
Zobacz spis treści
Sprawdź dostępność, zarezerwuj (zamów):
(kliknij w nazwę placówki - więcej informacji)