Értékelés:
Jelenleg nincsenek olvasói vélemények. Az értékelés 5 olvasói szavazat alapján történt.
Cloud Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Cloud Resources
A kibertámadások mennyisége és kifinomultsága tovább nő, és mindent célba vesznek, ami a felhőből tulajdonolt, kezelt és kiszolgált. Ma már széleskörű az egyetértés - nem az a kérdés, hogy lesz-e, hanem az, hogy mikor törnek be egy szervezetbe. A fenyegető szereplők jellemzően a legkisebb ellenállás útját választják. A felhőtechnológiák és a távmunka egyre gyorsuló elterjedésével a legkisebb ellenállás útja jelentős mértékben eltolódik. Az elmúlt években a támadók átcsoportosították erőfeszítéseiket, és az észrevétlen maradásra, a kihasználást követő pénzszerzésre és a szervezetek nyilvános megszégyenítésére összpontosítanak a betörés után.
Továbbra is megjelennek új, innovatív és hasznos termékek, amelyek némi felhővédelmet nyújtanak, de határozott korlátokkal is rendelkeznek. Egyetlen önálló megoldás vagy stratégia sem képes hatékonyan védekezni az összes felhőalapú támadási vektor ellen, vagy azonosítani az összes rosszindulatú tevékenységet. Egyszerű tény, hogy a felhő alapja, hogy a vállalat eszközeit szolgáltatásként kínálják. Ennek eredményeképpen a legjobb biztonság, amelyet bármely szervezet elérhet, az, ha a felhőben engedélyezett szolgáltatásokkal együtt hoz létre ellenőrzéseket és eljárásokat.
A Cloud Attack Vector s részletesen bemutatja a felhőalapú telepítésekkel kapcsolatos kockázatokat, a fenyegető szereplők által alkalmazott technikákat, a szervezeteknek empirikusan tesztelt védelmi intézkedéseket, és megmutatja, hogyan lehet javítani a rosszindulatú tevékenységek észlelését.
Amit megtudhat
⬤ Tudja a felhőtechnológiákra, fenyegetésekre és kiberbiztonsági megoldásokra vonatkozó legfontosabb meghatározásokat.
⬤ Tudja, hogy a jogosultságok, engedélyek, jogok, identitások, fiókok, hitelesítő adatok és kihasználások hogyan használhatók fel a felhőkörnyezetek feltörésére.
⬤ Védelmi és felügyeleti stratégiák alkalmazása a felhőalapú fenyegetések mérséklésére, beleértve a felhőalapú és a hibrid felhőalapú környezetekre jellemzőket is.
⬤ Általános modell kidolgozása a kockázat, a megfelelés és a jelentéstétel dokumentálására a felhőalapú megvalósítás alapján.
Kinek szól ez a könyv
Új biztonsági szakembereknek, kezdő felhőbiztonsági mérnököknek, a digitális átalakulást megkezdő vezetőknek és a felhővel kapcsolatos biztonsági és megfelelőségi kockázatok megértését kereső auditoroknak.
© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)