POLECAMY
Autor:
Wydawca:
Format:
epub, mobi, ibuk
W związku z szybko zmieniającą się architekturą automatyzacji opartej na interfejsach API, platformy w chmurze stanęły wobec niespotykanych dotychczas wyzwań i możliwości w zakresie zapewnienia bezpieczeństwa. W niniejszej książce omówiono najlepsze praktyki dotyczące bezpieczeństwa środowisk w chmurze, udostępnianych przez różnych dostawców, niezależnie od tego czy planowane jest przeniesienie dotychczasowych projektów do chmury czy też zbudowanie nowej infrastruktury od podstaw.
Omówione techniki dotyczące zabezpieczania popularnych platform środowiska w chmurze, takich jak Amazon Web Services, Microsoft Azure i IBM Cloud, mogą być szczególnie przydatne dla programistów, architektów IT oraz specjalistów do spraw bezpieczeństwa. Sposoby kierowania zarządzaniem zasobami danych, zarządzaniem tożsamością i dostępem, zarządzaniem podatnością na zagrożenia, bezpieczeństwem w sieci oraz reagowaniem na incydenty w środowisku w chmurze zostały przedstawione przez Chris Dotson’a, doświadczonego pracownika technicznego IBM.
W książce omówiono:
• Jak standardowe zasady i pojęcia, takie jak najmniejsze przywileje i obrona w głąb, znajdują zastosowanie w środowisku w chmurze.
• Sposoby zarządzania dostawcami środowiska w chmurze, przechowującymi, przetwarzającymi dane lub zapewniającymi kontrolę administracyjną.
• Kluczową rolę, jaką odgrywa tożsamość i zarządzanie zasobami IAM (ang. Identity and Access Management) w chmurze.
• Sposoby zarządzania różnego rodzaju zagrożeniami.
Rok wydania | 2020 |
---|---|
Liczba stron | 188 |
Kategoria | Bezpieczeństwo |
Wydawca | Wydawnictwo Naukowe PWN |
Tłumaczenie | Piotr Fabijańczyk |
ISBN-13 | 978-83-01-21121-9 |
Numer wydania | 1 |
Język publikacji | polski |
Informacja o sprzedawcy | ePWN sp. z o.o. |
POLECAMY
Ciekawe propozycje
Spis treści
Przedmowa xi | |
Rozdział. Zasady i pojęcia | 1 |
Najmniejsze uprzywilejowanie | 1 |
Bezpieczeństwo od podstaw | 2 |
Potencjalni atakujący, diagramy i granice zaufania | 2 |
Model świadczenia usługi w chmurze | 6 |
Model łodpowiedzialności w chmurze | 6 |
Zarządzanie ryzykiem | 10 |
Rozdział 2. Zarządzanie zasobami danych i ich ochrona 13 | |
Identyfikacja i klasyfikacja danych | 13 |
Przykładowe poziomy klasyfikacji danych | 14 |
Istotniejsze wymagania branżowe i prawne | 15 |
Zarządzanie zasobami danych w chmurze | 17 |
Oznaczanie zasobów w chmurze | 18 |
Ochrona danych w chmurze | 20 |
Tokenizacja | 20 |
Szyfrowanie | 20 |
Podsumowanie | 27 |
Rozdział 3. Zarządzanie zasobami danych i ich ochrona | 29 |
Różnice w stosunku do tradycyjnego IT | 29 |
Rodzaje zasobów wબśrodowisku w chmurze | 30 |
Zasoby obliczeniowe | 31 |
Zasoby pamięci | 37 |
Zasoby sieciowe | 42 |
Pipeline zarządzania zasobami | 43 |
Wycieki podczas wyboru usługi | 44 |
Wycieki wynikające z przetwarzania | 45 |
Wycieki wynikające z wykorzystania narzędzi | 46 |
Wycieki wynikające z zaniedbania ryzyka | 46 |
Oznaczanie zasobów w chmurze | 47 |
Podsumowanie | 48 |
Rozdział 4. Zarządzanie tożsamością i dostępem | 51 |
Różnice w stosunku do tradycyjnego IT | 53 |
Cykl życia dla tożsamości iબdostępu | 53 |
Żądanie | 55 |
Zatwierdzanie | 56 |
Utwórz, usuń, udziel lub odwołaj | 56 |
Uwierzytelnianie | 56 |
Tożsamości IAM w chmurze | 57 |
Relacje firma-klient i firma-pracownik | 58 |
Uwierzytelnianie wielopoziomowe | 59 |
Hasła i klucze API | 61 |
łdzielone tożsamości | 63 |
Tożsamość federacyjna | 63 |
Pojedyncze logowanie | 63 |
Metadane instancji i dokumenty tożsamości | 66 |
Zarządzanie sekretami | 67 |
Autoryzacja | 71 |
Scentralizowana autoryzacja | 72 |
Role | 73 |
Przedłużanie ważności | 74 |
Połączenie wszystkiego wબprzykładowej aplikacji | 75 |
Podsumowanie | 77 |
Rozdział 5. Zarządzanie podatnościami 79 | |
Różnice w stosunku do tradycyjnego IT | 80 |
Zagrożone obszary | 82 |
Dostęp do danych | 82 |
Aplikacje | 83 |
Oprogramowanie pośredniczące | 85 |
System operacyjny | 86 |
Sieć | 87 |
Infrastruktura wirtualna | 87 |
Infrastruktura fizyczna | 87 |
Znajdowanie i naprawianie podatności | 87 |
Skanery podatności na zagrożenia sieciowe | 89 |
Skanery bezagentowe iબzarządzanie konfiguracją | 91 |
Skanery agentowe iબzarządzanie konfiguracją | 92 |
Narzędzia zarządzania bezpieczeństwem od dostawcy chmury | 93 |
Skanery kontenerów | 93 |
Dynamiczne skanery aplikacji (DAST) | 94 |
Statyczne skanery aplikacji (SAST) | 95 |
Skanery analizy składu oprogramowania (SCA) | 95 |
Interaktywne skanery aplikacji (IAST) | 96 |
Runtime Application Self-Protection Scanners (RASP) | 96 |
Ręczne sprawdzenie kodu | 96 |
Testy penetracyjne | 97 |
Raporty uż98 | |
Przykładowe narzędzia do zarządzania podatnościami iબkonfiguracją | 98 |
Procesy zarządzania ryzykiem | 101 |
Mierniki zarządzania podatnościami | 102 |
Zakres narzędzi | 102 |
Średni czas naprawy | 102 |
Systemy/aplikacje zબniezałatanymi podatnościami | 103 |
Odsetek wyników fałszywie pozytywnych | 104 |
Odsetek wyników fałszywie negatywnych | 104 |
Mierniki powtarzalności podatności | 104 |
Zarządzanie zmianami | 105 |
Połączenie wszystkiego wબprzykładowej aplikacji | 105 |
Podsumowanie | 109 |
Rozdział 6. Bezpieczeństwo sieci 111 | |
Różnice w stosunku do tradycyjnego IT | 111 |
Pojęcia i definicje | 113 |
Białe i czarne listy | 113 |
Strefy DMZ | 114 |
Proxy | 114 |
Sieci definiowane programowo | 115 |
Wirtualizacja funkcji sieciowych | 115 |
Sieci nakładkowe i enkapsulacja | 116 |
Prywatne chmury wirtualne | 116 |
Network Address Translation | 117 |
IPv6 | 118 |
Połączenie wszystkiego w przykładowej aplikacji | 119 |
Szyfrowanie w trakcie przesyłania | 120 |
Zapory i segmentacja sieci | 123 |
Zezwalanie na dostęp administracyjny | 129 |
Zapora sieciowa aplikacji internetowych i RASP | 133 |
Anty-DDoS | 135 |
Systemy wykrywania i zapobiegania włamaniom | 136 |
Filtrowanie ruchu wychodzącego z sieci | 137 |
Zapobieganie utracie danych | 139 |
Podsumowanie | 140 |
Rozdział 7. Wykrywanie, reagowanie i odzyskiwanie po incydentach bezpieczeństwa 143 | |
Różnice w stosunku do tradycyjnego IT | 144 |
Co monitorować | 145 |
Dostęp użytkownika uprzywilejowanego | 147 |
Dzienniki narzędzi defensywnych | 148 |
Dzienniki i mierniki usług w chmurze | 152 |
Dzienniki i mierniki systemu operacyjnego | 153 |
Dzienniki oprogramowania pośredniczącego | 153 |
Serwer sekretów | 154 |
Twoja aplikacja | 154 |
Jak monitorować? | 154 |
Agregacja i zatrzymywanie | 155 |
Parsowanie | 156 |
Wyszukiwanie i korelacja | 157 |
Alarmowanie i automatyczna reakcja | 158 |
Informacje o bezpieczeństwie i menedżerowie zdarzeń | 159 |
Threat Hunting | 161 |
Przygotowanie do incydentu | 161 |
Zespół | 161 |
Plany | 163 |
Narzędzia | 165 |
Reagowanie na zdarzenie | 167 |
Cyber Kill Chains | 167 |
Pętla OODA (Obserwacja-Orientacja-Decyzja-Akcja) | 168 |
Forensic w chmurze | 170 |
Blokada nieautoryzowanego dostępu | 170 |
Zatrzymywanie ekstrakcji danych oraz komunikacji z serwerami C&C | 171 |
Odzyskiwanie | 171 |
Ponowne instalowanie systemów informatycznych | 171 |
Powiadomienia | 171 |
Zdobyta wiedza | 172 |
Przykładowe mierniki | 172 |
Przykładowe narzędzia do wykrywania, reagowania i odzyskiwania | 172 |
Połączenie wszystkiego w przykładowej aplikacji | 173 |
Monitorowanie systemów ochronnych | 175 |
Monitorowanie aplikacji | 175 |
Monitorowanie administratorów | 176 |
Zrozumienie infrastruktury audytu | 177 |
Podsumowanie | 178 |
Indeks | 179 |