![book](okladki/ISBN/8301/8301211032.jpg)
![book](okladki/ISBN/8301/8301211032.jpg)
Bezpieczeństwo w chmurze : przewodnik po projektowaniu i wdrażaniu zabezpieczeń
Tytuł oryginału: "Practical cloud security : a guide for secure design and deployment".
W związku z szybko zmieniającą się architekturą automatyzacji opartej na interfejsach API, platformy w chmurze stanęły wobec niespotykanych dotychczas wyzwań i możliwości w zakresie zapewnienia bezpieczeństwa.
W niniejszej książce omówiono najlepsze praktyki dotyczące bezpieczeństwa środowisk w chmurze, udostępnianych przez różnych dostawców, niezależnie od tego czy planowane jest
przeniesienie dotychczasowych projektów do chmury czy też zbudowanie nowej infrastruktury od podstaw.
Omówione techniki dotyczące zabezpieczania popularnych platform środowiska w chmurze, takich jak Amazon Web Services, Microsoft Azure i IBM Cloud, mogą być szczególnie przydatne dla programistów, architektów IT oraz specjalistów do spraw bezpieczeństwa. Sposoby kierowania zarządzaniem zasobami danych, zarządzaniem tożsamością i dostępem, zarządzaniem podatnością na zagrożenia, bezpieczeństwem w sieci oraz reagowaniem na incydenty w środowisku w chmurze zostały przedstawione przez Chris Dotson‘a, doświadczonego pracownika technicznego IBM.
W książce omówiono:
Jak standardowe zasady i pojęcia, takie jak najmniejsze przywileje i obrona w głąb, znajdują zastosowanie w środowisku w chmurze. Sposoby zarządzania dostawcami środowiska w chmurze, przechowującymi, przetwarzającymi dane lub zapewniającymi kontrolę administracyjną. Kluczową rolę, jaką odgrywa tożsamość i zarządzanie zasobami IAM (ang. Identity and Access Management) w chmurze. Sposoby zarządzania różnego rodzaju zagrożeniami. Taktyki używane do wykrycia, reagowania i odzyskiwania w przypadku incydentów bezpieczeństwa. Kwestię zarządzania i ochrony zasobów danych w środowisku w chmurze i w warunkach lokalnych.
Odpowiedzialność: | Chris Dotson ; [przekład Piotr Fabijańczyk]. |
Hasła: | Bezpieczeństwo informacyjne Przetwarzanie w chmurze Sieć komputerowa Poradniki |
Adres wydawniczy: | Warszawa : PWN, 2020. |
Wydanie: | Wydanie I. |
Opis fizyczny: | XIV, 187 stron : ilustracje ; 24 cm. |
Uwagi: | Indeks. |
Twórcy: | Fabijańczyk, Piotr. Tłumacz |
Przeznaczenie: | Szczególnie przydatne dla programistów, architektów IT oraz specjalistów do spraw bezpieczeństwa. |
Skocz do: | Dodaj recenzje, komentarz |
- Rozdział 1. Zasady i pojęcia
- Najmniejsze uprzywilejowanie
- Bezpieczeństwo od podstaw
- Potencjalni atakujący, diagramy i granice zaufania
- Model świadczenia usługi w chmurze
- Model współodpowiedzialności w chmurze
- Zarządzanie ryzykiem
- Rozdział 2. Zarządzanie zasobami danych i ich ochrona
- Identyfikacja i klasyfikacja danych
- Przykładowe poziomy klasyfikacji danych
- Istotniejsze wymagania branżowe i prawne
- Zarządzanie zasobami danych w chmurze
- Oznaczanie zasobów w chmurze
- Ochrona danych w chmurze
- Tokenizacja
- Szyfrowanie
- Podsumowanie
- Rozdział 3. Zarządzanie zasobami danych i ich ochrona
- Różnice w stosunku do tradycyjnego IT
- Rodzaje zasobów w środowisku w chmurze
- Zasoby obliczeniowe
- Zasoby pamięci
- Zasoby sieciowe
- Pipeline zarządzania zasobami
- Wycieki podczas wyboru usługi
- Wycieki wynikające z przetwarzania
- Wycieki wynikające z wykorzystania narzędzi
- Wycieki wynikające z zaniedbania ryzyka
- Oznaczanie zasobów w chmurze
- Podsumowanie
- Rozdział 4. Zarządzanie tożsamością i dostępem
- Różnice w stosunku do tradycyjnego IT
- Cykl życia dla tożsamości i dostępu
- Żądanie
- Zatwierdzanie
- Utwórz, usuń, udziel lub odwołaj
- Uwierzytelnianie
- Tożsamości IAM w chmurze
- Relacje firma-klient i firma-pracownik
- Uwierzytelnianie wielopoziomowe
- Hasła i klucze API
- Współdzielone tożsamości
- Tożsamość federacyjna
- Pojedyncze logowanie
- Metadane instancji i dokumenty tożsamości
- Zarządzanie sekretami
- Autoryzacja
- Scentralizowana autoryzacja
- Role
- Przedłużanie ważności
- Połączenie wszystkiego w przykładowej aplikacji
- Podsumowanie
- Rozdział 5. Zarządzanie podatnościami
- Różnice w stosunku do tradycyjnego IT
- Zagrożone obszary
- Dostęp do danych
- Aplikacje
- Oprogramowanie pośredniczące
- System operacyjny
- Sieć
- Infrastruktura wirtualna
- Infrastruktura fizyczna
- Znajdowanie i naprawianie podatności
- Skanery podatności na zagrożenia sieciowe
- Skanery bezagentowe i zarządzanie konfiguracją
- Skanery agentowe i zarządzanie konfiguracją
- Narzędzia zarządzania bezpieczeństwem od dostawcy chmury
- Skanery kontenerów
- Dynamiczne skanery aplikacji (DAST)
- Statyczne skanery aplikacji (SAST)
- Skanery analizy składu oprogramowania (SCA)
- Interaktywne skanery aplikacji (IAST)
- Runtime Application Self-Protection Scanners (RASP)
- Ręczne sprawdzenie kodu
- Testy penetracyjne
- Raporty użytkowników
- Przykładowe narzędzia do zarządzania podatnościami i konfiguracją
- Procesy zarządzania ryzykiem
- Mierniki zarządzania podatnościami
- Zakres narzędzi
- Średni czas naprawy
- Systemy/aplikacje z niezałatanymi podatnościami
- Odsetek wyników fałszywie pozytywnych
- Odsetek wyników fałszywie negatywnych
- Mierniki powtarzalności podatności
- Zarządzanie zmianami
- Połączenie wszystkiego w przykładowej aplikacji
- Podsumowanie
- Rozdział 6. Bezpieczeństwo sieci
- Różnice w stosunku do tradycyjnego IT
- Pojęcia i definicje
- Białe i czarne listy
- Strefy DMZ
- Proxy
- Sieci definiowane programowo
- Wirtualizacja funkcji sieciowych
- Sieci nakładkowe i enkapsulacja
- Prywatne chmury wirtualne
- Network Address Translation
- IPv6 Połączenie wszystkiego w przykładowej aplikacji
- Szyfrowanie w trakcie przesyłania
- Zapory i segmentacja sieci
- Zezwalanie na dostęp administracyjny
- Zapora sieciowa aplikacji internetowych i RASP
- Anty-DDoS
- Systemy wykrywania i zapobiegania włamaniom
- Filtrowanie ruchu wychodzącego z sieci
- Zapobieganie utracie danych Podsumowanie
- Rozdział 7. Wykrywanie, reagowanie i odzyskiwanie po incydentach bezpieczeństwa
- Różnice w stosunku do tradycyjnego IT
- Co monitorować
- Dostęp użytkownika uprzywilejowanego
- Dzienniki narzędzi defensywnych
- Dzienniki i mierniki usług w chmurze
- Dzienniki i mierniki systemu operacyjnego
- Dzienniki oprogramowania pośredniczącego
- Serwer sekretów
- Twoja aplikacja Jak monitorować?
- Agregacja i zatrzymywanie
- Parsowanie
- Wyszukiwanie i korelacja
- Alarmowanie i automatyczna reakcja
- Informacje o bezpieczeństwie i menedżerowie zdarzeń
- Threat Hunting
- Przygotowanie do incydentu
- Zespół
- Plany
- Narzędzia Reagowanie na zdarzenie
- Cyber Kill Chains
- Pętla OODA (Obserwacja-Orientacja-Decyzja-Akcja)
- Forensic w chmurze
- Blokada nieautoryzowanego dostępu
- Zatrzymywanie ekstrakcji danych oraz komunikacji z serwerami C&C
- Odzyskiwanie
- Ponowne instalowanie systemów informatycznych
- Powiadomienia
- Zdobyta wiedza
- Przykładowe mierniki
- Przykładowe narzędzia do wykrywania, reagowania i odzyskiwania
- Połączenie wszystkiego w przykładowej aplikacji
- Monitorowanie systemów ochronnych
- Monitorowanie aplikacji
- Monitorowanie administratorów
- Zrozumienie infrastruktury audytu
Zobacz spis treści
Sprawdź dostępność, zarezerwuj (zamów):
(kliknij w nazwę placówki - więcej informacji)