Bezpieczeństwo w chmurze

Przewodnik po projektowaniu i wdrażaniu zabezpieczeń

1 opinia

Format:

epub, mobi, ibuk

DODAJ DO ABONAMENTU

WYBIERZ RODZAJ DOSTĘPU

66,60  74,00

Format: epub, mobi

 

Dostęp online przez myIBUK

WYBIERZ DŁUGOŚĆ DOSTĘPU

Cena początkowa: 74,00 zł (-10%)

Najniższa cena z 30 dni: 37,00 zł  


66,60

w tym VAT

TA KSIĄŻKA JEST W ABONAMENCIE

Już od 24,90 zł miesięcznie za 5 ebooków!

WYBIERZ SWÓJ ABONAMENT

W związku z szybko zmieniającą się architekturą automatyzacji opartej na interfejsach API, platformy w chmurze stanęły wobec niespotykanych dotychczas wyzwań i możliwości w zakresie zapewnienia bezpieczeństwa. W niniejszej książce omówiono najlepsze praktyki dotyczące bezpieczeństwa środowisk w chmurze, udostępnianych przez różnych dostawców, niezależnie od tego czy planowane jest przeniesienie dotychczasowych projektów do chmury czy też zbudowanie nowej infrastruktury od podstaw.
Omówione techniki dotyczące zabezpieczania popularnych platform środowiska w chmurze, takich jak Amazon Web Services, Microsoft Azure i IBM Cloud, mogą być szczególnie przydatne dla programistów, architektów IT oraz specjalistów do spraw bezpieczeństwa. Sposoby kierowania zarządzaniem zasobami danych, zarządzaniem tożsamością i dostępem, zarządzaniem podatnością na zagrożenia, bezpieczeństwem w sieci oraz reagowaniem na incydenty w środowisku w chmurze zostały przedstawione przez Chris Dotson’a, doświadczonego pracownika technicznego IBM.
W książce omówiono:
• Jak standardowe zasady i pojęcia, takie jak najmniejsze przywileje i obrona w głąb, znajdują zastosowanie w środowisku w chmurze.
• Sposoby zarządzania dostawcami środowiska w chmurze, przechowującymi, przetwarzającymi dane lub zapewniającymi kontrolę administracyjną.
• Kluczową rolę, jaką odgrywa tożsamość i zarządzanie zasobami IAM (ang. Identity and Access Management) w chmurze.
• Sposoby zarządzania różnego rodzaju zagrożeniami.


Rok wydania2020
Liczba stron188
KategoriaBezpieczeństwo
WydawcaWydawnictwo Naukowe PWN
TłumaczeniePiotr Fabijańczyk
ISBN-13978-83-01-21121-9
Numer wydania1
Język publikacjipolski
Informacja o sprzedawcyePWN sp. z o.o.

Ciekawe propozycje

Spis treści

  Przedmowa xi
  Rozdział. Zasady i pojęcia     1
  Najmniejsze uprzywilejowanie    1
  Bezpieczeństwo od podstaw    2
  Potencjalni atakujący, diagramy i granice zaufania    2
  Model świadczenia usługi w chmurze    6
  Model łodpowiedzialności w chmurze    6
  Zarządzanie ryzykiem    10
  Rozdział 2. Zarządzanie zasobami danych i ich ochrona 13
    Identyfikacja i klasyfikacja danych    13
      Przykładowe poziomy klasyfikacji danych    14
      Istotniejsze wymagania branżowe i prawne    15
    Zarządzanie zasobami danych w chmurze    17
      Oznaczanie zasobów w chmurze    18
    Ochrona danych w chmurze    20
      Tokenizacja    20
      Szyfrowanie    20
    Podsumowanie    27
  Rozdział 3. Zarządzanie zasobami danych i ich ochrona    29
    Różnice w stosunku do tradycyjnego IT    29
    Rodzaje zasobów wબśrodowisku w chmurze    30
      Zasoby obliczeniowe    31
      Zasoby pamięci    37
      Zasoby sieciowe    42
    Pipeline zarządzania zasobami    43
      Wycieki podczas wyboru usługi    44
      Wycieki wynikające z przetwarzania    45
      Wycieki wynikające z wykorzystania narzędzi    46
      Wycieki wynikające z zaniedbania ryzyka    46
    Oznaczanie zasobów w chmurze    47
    Podsumowanie    48
  Rozdział 4. Zarządzanie tożsamością i dostępem     51
    Różnice w stosunku do tradycyjnego IT    53
    Cykl życia dla tożsamości iબdostępu    53
    Żądanie    55
    Zatwierdzanie    56
    Utwórz, usuń, udziel lub odwołaj    56
    Uwierzytelnianie    56
      Tożsamości IAM w chmurze    57
      Relacje firma-klient i firma-pracownik    58
      Uwierzytelnianie wielopoziomowe    59
      Hasła i klucze API    61
      łdzielone tożsamości    63
      Tożsamość federacyjna    63
      Pojedyncze logowanie    63
      Metadane instancji i dokumenty tożsamości    66
      Zarządzanie sekretami    67
    Autoryzacja    71
      Scentralizowana autoryzacja    72
      Role    73
    Przedłużanie ważności    74
    Połączenie wszystkiego wબprzykładowej aplikacji    75
    Podsumowanie    77
  Rozdział 5. Zarządzanie podatnościami 79
    Różnice w stosunku do tradycyjnego IT    80
    Zagrożone obszary    82
      Dostęp do danych    82
      Aplikacje    83
      Oprogramowanie pośredniczące    85
      System operacyjny    86
      Sieć    87
      Infrastruktura wirtualna    87
      Infrastruktura fizyczna    87
    Znajdowanie i naprawianie podatności    87
      Skanery podatności na zagrożenia sieciowe    89
      Skanery bezagentowe iબzarządzanie konfiguracją    91
      Skanery agentowe iબzarządzanie konfiguracją    92
      Narzędzia zarządzania bezpieczeństwem od dostawcy chmury    93
      Skanery kontenerów    93
      Dynamiczne skanery aplikacji (DAST)    94
      Statyczne skanery aplikacji (SAST)    95
      Skanery analizy składu oprogramowania (SCA)    95
      Interaktywne skanery aplikacji (IAST)    96
      Runtime Application Self-Protection Scanners (RASP)    96
      Ręczne sprawdzenie kodu    96
      Testy penetracyjne    97
      Raporty uż98
      Przykładowe narzędzia do zarządzania podatnościami iબkonfiguracją    98
    Procesy zarządzania ryzykiem    101
    Mierniki zarządzania podatnościami    102
      Zakres narzędzi    102
      Średni czas naprawy    102
      Systemy/aplikacje zબniezałatanymi podatnościami    103
      Odsetek wyników fałszywie pozytywnych    104
      Odsetek wyników fałszywie negatywnych    104
      Mierniki powtarzalności podatności    104
    Zarządzanie zmianami    105
    Połączenie wszystkiego wબprzykładowej aplikacji    105
    Podsumowanie    109
  Rozdział 6. Bezpieczeństwo sieci 111
    Różnice w stosunku do tradycyjnego IT    111
    Pojęcia i definicje    113
      Białe i czarne listy    113
      Strefy DMZ    114
      Proxy    114
      Sieci definiowane programowo    115
      Wirtualizacja funkcji sieciowych    115
      Sieci nakładkowe i enkapsulacja    116
      Prywatne chmury wirtualne    116
      Network Address Translation    117
      IPv6    118
    Połączenie wszystkiego w przykładowej aplikacji    119
      Szyfrowanie w trakcie przesyłania    120
      Zapory i segmentacja sieci    123
      Zezwalanie na dostęp administracyjny    129
      Zapora sieciowa aplikacji internetowych i RASP    133
      Anty-DDoS    135
      Systemy wykrywania i zapobiegania włamaniom    136
      Filtrowanie ruchu wychodzącego z sieci    137
      Zapobieganie utracie danych    139
    Podsumowanie    140
  Rozdział 7. Wykrywanie, reagowanie i odzyskiwanie po incydentach bezpieczeństwa 143
    Różnice w stosunku do tradycyjnego IT    144
    Co monitorować    145
      Dostęp użytkownika uprzywilejowanego    147
      Dzienniki narzędzi defensywnych    148
      Dzienniki i mierniki usług w chmurze    152
      Dzienniki i mierniki systemu operacyjnego    153
      Dzienniki oprogramowania pośredniczącego    153
      Serwer sekretów    154
      Twoja aplikacja    154
    Jak monitorować?    154
      Agregacja i zatrzymywanie    155
      Parsowanie    156
      Wyszukiwanie i korelacja    157
      Alarmowanie i automatyczna reakcja    158
      Informacje o bezpieczeństwie i menedżerowie zdarzeń    159
      Threat Hunting    161
    Przygotowanie do incydentu    161
      Zespół    161
      Plany    163
      Narzędzia    165
    Reagowanie na zdarzenie    167
      Cyber Kill Chains    167
      Pętla OODA (Obserwacja-Orientacja-Decyzja-Akcja)    168
      Forensic w chmurze    170
      Blokada nieautoryzowanego dostępu    170
      Zatrzymywanie ekstrakcji danych oraz komunikacji z serwerami C&C    171
    Odzyskiwanie    171
      Ponowne instalowanie systemów informatycznych    171
      Powiadomienia    171
      Zdobyta wiedza    172
    Przykładowe mierniki    172
    Przykładowe narzędzia do wykrywania, reagowania i odzyskiwania    172
    Połączenie wszystkiego w przykładowej aplikacji    173
      Monitorowanie systemów ochronnych    175
      Monitorowanie aplikacji    175
      Monitorowanie administratorów    176
      Zrozumienie infrastruktury audytu    177
    Podsumowanie    178
  Indeks    179
RozwińZwiń