Biblioteka Publiczna

w Dzielnicy BIAŁOŁĘKA m.st. Warszawy

book
book

Bezpieczeństwo w chmurze : przewodnik po projektowaniu i wdrażaniu zabezpieczeń

Tytuł oryginału: "Practical cloud security : a guide for secure design and deployment".

Autor: Dotson, Chris.




W związku z szybko zmieniającą się architekturą automatyzacji opartej na interfejsach API, platformy w chmurze stanęły wobec niespotykanych dotychczas wyzwań i możliwości w zakresie zapewnienia bezpieczeństwa.
W niniejszej książce omówiono najlepsze praktyki dotyczące bezpieczeństwa środowisk w chmurze, udostępnianych przez różnych dostawców, niezależnie od tego czy planowane jest

przeniesienie dotychczasowych projektów do chmury czy też zbudowanie nowej infrastruktury od podstaw.
Omówione techniki dotyczące zabezpieczania popularnych platform środowiska w chmurze, takich jak Amazon Web Services, Microsoft Azure i IBM Cloud, mogą być szczególnie przydatne dla programistów, architektów IT oraz specjalistów do spraw bezpieczeństwa. Sposoby kierowania zarządzaniem zasobami danych, zarządzaniem tożsamością i dostępem, zarządzaniem podatnością na zagrożenia, bezpieczeństwem w sieci oraz reagowaniem na incydenty w środowisku w chmurze zostały przedstawione przez Chris Dotson‘a, doświadczonego pracownika technicznego IBM.
W książce omówiono:
Jak standardowe zasady i pojęcia, takie jak najmniejsze przywileje i obrona w głąb, znajdują zastosowanie w środowisku w chmurze. Sposoby zarządzania dostawcami środowiska w chmurze, przechowującymi, przetwarzającymi dane lub zapewniającymi kontrolę administracyjną. Kluczową rolę, jaką odgrywa tożsamość i zarządzanie zasobami IAM (ang. Identity and Access Management) w chmurze. Sposoby zarządzania różnego rodzaju zagrożeniami. Taktyki używane do wykrycia, reagowania i odzyskiwania w przypadku incydentów bezpieczeństwa. Kwestię zarządzania i ochrony zasobów danych w środowisku w chmurze i w warunkach lokalnych.

Zobacz pełny opis
Odpowiedzialność:Chris Dotson ; [przekład Piotr Fabijańczyk].
Hasła:Bezpieczeństwo informacyjne
Przetwarzanie w chmurze
Sieć komputerowa
Poradniki
Adres wydawniczy:Warszawa : PWN, 2020.
Wydanie:Wydanie I.
Opis fizyczny:XIV, 187 stron : ilustracje ; 24 cm.
Uwagi:Indeks.
Twórcy:Fabijańczyk, Piotr. Tłumacz

Przeznaczenie:Szczególnie przydatne dla programistów, architektów IT oraz specjalistów do spraw bezpieczeństwa.
Skocz do:Dodaj recenzje, komentarz
Spis treści:

  1. Rozdział 1. Zasady i pojęcia
  2. Najmniejsze uprzywilejowanie
  3. Bezpieczeństwo od podstaw
  4. Potencjalni atakujący, diagramy i granice zaufania
  5. Model świadczenia usługi w chmurze
  6. Model współodpowiedzialności w chmurze
  7. Zarządzanie ryzykiem
  8. Rozdział 2. Zarządzanie zasobami danych i ich ochrona
  9. Identyfikacja i klasyfikacja danych
  10. Przykładowe poziomy klasyfikacji danych
  11. Istotniejsze wymagania branżowe i prawne
  12. Zarządzanie zasobami danych w chmurze
  13. Oznaczanie zasobów w chmurze
  14. Ochrona danych w chmurze
  15. Tokenizacja
  16. Szyfrowanie
  17. Podsumowanie
  18. Rozdział 3. Zarządzanie zasobami danych i ich ochrona
  19. Różnice w stosunku do tradycyjnego IT
  20. Rodzaje zasobów w środowisku w chmurze
  21. Zasoby obliczeniowe
  22. Zasoby pamięci
  23. Zasoby sieciowe
  24. Pipeline zarządzania zasobami
  25. Wycieki podczas wyboru usługi
  26. Wycieki wynikające z przetwarzania
  27. Wycieki wynikające z wykorzystania narzędzi
  28. Wycieki wynikające z zaniedbania ryzyka
  29. Oznaczanie zasobów w chmurze
  30. Podsumowanie
  31. Rozdział 4. Zarządzanie tożsamością i dostępem
  32. Różnice w stosunku do tradycyjnego IT
  33. Cykl życia dla tożsamości i dostępu
  34. Żądanie
  35. Zatwierdzanie
  36. Utwórz, usuń, udziel lub odwołaj
  37. Uwierzytelnianie
  38. Tożsamości IAM w chmurze
  39. Relacje firma-klient i firma-pracownik
  40. Uwierzytelnianie wielopoziomowe
  41. Hasła i klucze API
  42. Współdzielone tożsamości
  43. Tożsamość federacyjna
  44. Pojedyncze logowanie
  45. Metadane instancji i dokumenty tożsamości
  46. Zarządzanie sekretami
  47. Autoryzacja
  48. Scentralizowana autoryzacja
  49. Role
  50. Przedłużanie ważności
  51. Połączenie wszystkiego w przykładowej aplikacji
  52. Podsumowanie
  53. Rozdział 5. Zarządzanie podatnościami
  54. Różnice w stosunku do tradycyjnego IT
  55. Zagrożone obszary
  56. Dostęp do danych
  57. Aplikacje
  58. Oprogramowanie pośredniczące
  59. System operacyjny
  60. Sieć
  61. Infrastruktura wirtualna
  62. Infrastruktura fizyczna
  63. Znajdowanie i naprawianie podatności
  64. Skanery podatności na zagrożenia sieciowe
  65. Skanery bezagentowe i zarządzanie konfiguracją
  66. Skanery agentowe i zarządzanie konfiguracją
  67. Narzędzia zarządzania bezpieczeństwem od dostawcy chmury
  68. Skanery kontenerów
  69. Dynamiczne skanery aplikacji (DAST)
  70. Statyczne skanery aplikacji (SAST)
  71. Skanery analizy składu oprogramowania (SCA)
  72. Interaktywne skanery aplikacji (IAST)
  73. Runtime Application Self-Protection Scanners (RASP)
  74. Ręczne sprawdzenie kodu
  75. Testy penetracyjne
  76. Raporty użytkowników
  77. Przykładowe narzędzia do zarządzania podatnościami i konfiguracją
  78. Procesy zarządzania ryzykiem
  79. Mierniki zarządzania podatnościami
  80. Zakres narzędzi
  81. Średni czas naprawy
  82. Systemy/aplikacje z niezałatanymi podatnościami
  83. Odsetek wyników fałszywie pozytywnych
  84. Odsetek wyników fałszywie negatywnych
  85. Mierniki powtarzalności podatności
  86. Zarządzanie zmianami
  87. Połączenie wszystkiego w przykładowej aplikacji
  88. Podsumowanie
  89. Rozdział 6. Bezpieczeństwo sieci
  90. Różnice w stosunku do tradycyjnego IT
  91. Pojęcia i definicje
  92. Białe i czarne listy
  93. Strefy DMZ
  94. Proxy
  95. Sieci definiowane programowo
  96. Wirtualizacja funkcji sieciowych
  97. Sieci nakładkowe i enkapsulacja
  98. Prywatne chmury wirtualne
  99. Network Address Translation
  100. IPv6 Połączenie wszystkiego w przykładowej aplikacji
  101. Szyfrowanie w trakcie przesyłania
  102. Zapory i segmentacja sieci
  103. Zezwalanie na dostęp administracyjny
  104. Zapora sieciowa aplikacji internetowych i RASP
  105. Anty-DDoS
  106. Systemy wykrywania i zapobiegania włamaniom
  107. Filtrowanie ruchu wychodzącego z sieci
  108. Zapobieganie utracie danych Podsumowanie
  109. Rozdział 7. Wykrywanie, reagowanie i odzyskiwanie po incydentach bezpieczeństwa
  110. Różnice w stosunku do tradycyjnego IT
  111. Co monitorować
  112. Dostęp użytkownika uprzywilejowanego
  113. Dzienniki narzędzi defensywnych
  114. Dzienniki i mierniki usług w chmurze
  115. Dzienniki i mierniki systemu operacyjnego
  116. Dzienniki oprogramowania pośredniczącego
  117. Serwer sekretów
  118. Twoja aplikacja Jak monitorować?
  119. Agregacja i zatrzymywanie
  120. Parsowanie
  121. Wyszukiwanie i korelacja
  122. Alarmowanie i automatyczna reakcja
  123. Informacje o bezpieczeństwie i menedżerowie zdarzeń
  124. Threat Hunting
  125. Przygotowanie do incydentu
  126. Zespół
  127. Plany
  128. Narzędzia Reagowanie na zdarzenie
  129. Cyber Kill Chains
  130. Pętla OODA (Obserwacja-Orientacja-Decyzja-Akcja)
  131. Forensic w chmurze
  132. Blokada nieautoryzowanego dostępu
  133. Zatrzymywanie ekstrakcji danych oraz komunikacji z serwerami C&C
  134. Odzyskiwanie
  135. Ponowne instalowanie systemów informatycznych
  136. Powiadomienia
  137. Zdobyta wiedza
  138. Przykładowe mierniki
  139. Przykładowe narzędzia do wykrywania, reagowania i odzyskiwania
  140. Połączenie wszystkiego w przykładowej aplikacji
  141. Monitorowanie systemów ochronnych
  142. Monitorowanie aplikacji
  143. Monitorowanie administratorów
  144. Zrozumienie infrastruktury audytu

Zobacz spis treści



Sprawdź dostępność, zarezerwuj (zamów):

(kliknij w nazwę placówki - więcej informacji)

Czyt. Nr XX
ul. Van Gogha 1

Sygnatura: 004
Numer inw.: 21316
Dostępność: wypożyczana na 30 dni

schowek

Dodaj komentarz do pozycji:

Swoją opinię można wyrazić po uprzednim zalogowaniu.