"Bezpieczeństwo w chmurze"
Identyfikator Librowy: 221644
Spis treści
Przedmowa 12
Najmniejsze uprzywilejowanie 16
Rozdział 1. Zasady i pojęcia 16
Bezpieczeństwo od podstaw 17
Potencjalni atakujący, diagramy i granice zaufania 17
Model łodpowiedzialności w chmurze 21
Model świadczenia usługi w chmurze 21
Zarządzanie ryzykiem 25
Rozdział 2. Zarządzanie zasobami danych i ich ochrona 28
Identyfikacja i klasyfikacja danych 28
Przykładowe poziomy klasyfikacji danych 29
Istotniejsze wymagania branżowe i prawne 30
Zarządzanie zasobami danych w chmurze 32
Oznaczanie zasobów w chmurze 33
Ochrona danych w chmurze 35
Szyfrowanie 35
Tokenizacja 35
Podsumowanie 42
Rozdział 3. Zarządzanie zasobami danych i ich ochrona 44
Różnice w stosunku do tradycyjnego IT 44
Rodzaje zasobów wબśrodowisku w chmurze 45
Zasoby obliczeniowe 46
Zasoby pamięci 52
Zasoby sieciowe 57
Pipeline zarządzania zasobami 58
Wycieki podczas wyboru usługi 59
Wycieki wynikające z przetwarzania 60
Wycieki wynikające z wykorzystania narzędzi 61
Wycieki wynikające z zaniedbania ryzyka 61
Oznaczanie zasobów w chmurze 62
Podsumowanie 63
Rozdział 4. Zarządzanie tożsamością i dostępem 66
Cykl życia dla tożsamości iબdostępu 68
Różnice w stosunku do tradycyjnego IT 68
Żądanie 70
Utwórz, usuń, udziel lub odwołaj 71
Uwierzytelnianie 71
Zatwierdzanie 71
Tożsamości IAM w chmurze 72
Relacje firma-klient i firma-pracownik 73
Uwierzytelnianie wielopoziomowe 74
Hasła i klucze API 76
łdzielone tożsamości 78
Pojedyncze logowanie 78
Tożsamość federacyjna 78
Metadane instancji i dokumenty tożsamości 81
Zarządzanie sekretami 82
Autoryzacja 86
Scentralizowana autoryzacja 87
Role 88
Przedłużanie ważności 89
Połączenie wszystkiego wબprzykładowej aplikacji 90
Podsumowanie 92
Rozdział 5. Zarządzanie podatnościami 94
Różnice w stosunku do tradycyjnego IT 95
Zagrożone obszary 97
Dostęp do danych 97
Aplikacje 98
Oprogramowanie pośredniczące 100
System operacyjny 101
Znajdowanie i naprawianie podatności 102
Infrastruktura fizyczna 102
Infrastruktura wirtualna 102
Sieć 102
Skanery podatności na zagrożenia sieciowe 104
Skanery bezagentowe iબzarządzanie konfiguracją 106
Skanery agentowe iબzarządzanie konfiguracją 107
Narzędzia zarządzania bezpieczeństwem od dostawcy chmury 108
Skanery kontenerów 108
Dynamiczne skanery aplikacji (DAST) 109
Skanery analizy składu oprogramowania (SCA) 110
Statyczne skanery aplikacji (SAST) 110
Interaktywne skanery aplikacji (IAST) 111
Ręczne sprawdzenie kodu 111
Runtime Application Self-Protection Scanners (RASP) 111
Testy penetracyjne 112
Raporty uż98 Przykładowe narzędzia do zarządzania podatnościami iબkonfiguracją 113
Procesy zarządzania ryzykiem 116
Mierniki zarządzania podatnościami 117
Średni czas naprawy 117
Zakres narzędzi 117
Systemy/aplikacje zબniezałatanymi podatnościami 118
Mierniki powtarzalności podatności 119
Odsetek wyników fałszywie negatywnych 119
Odsetek wyników fałszywie pozytywnych 119
Połączenie wszystkiego wબprzykładowej aplikacji 120
Zarządzanie zmianami 120
Podsumowanie 124
Rozdział 6. Bezpieczeństwo sieci 126
Różnice w stosunku do tradycyjnego IT 126
Pojęcia i definicje 128
Białe i czarne listy 128
Proxy 129
Strefy DMZ 129
Sieci definiowane programowo 130
Wirtualizacja funkcji sieciowych 130
Prywatne chmury wirtualne 131
Sieci nakładkowe i enkapsulacja 131
Network Address Translation 132
IPv6 133
Połączenie wszystkiego w przykładowej aplikacji 134
Szyfrowanie w trakcie przesyłania 135
Zapory i segmentacja sieci 138
Zezwalanie na dostęp administracyjny 144
Zapora sieciowa aplikacji internetowych i RASP 148
Anty-DDoS 150
Systemy wykrywania i zapobiegania włamaniom 151
Filtrowanie ruchu wychodzącego z sieci 152
Zapobieganie utracie danych 154
Podsumowanie 155
Rozdział 7. Wykrywanie, reagowanie i odzyskiwanie po incydentach bezpieczeństwa 158
Różnice w stosunku do tradycyjnego IT 159
Co monitorować 160
Dostęp użytkownika uprzywilejowanego 162
Dzienniki narzędzi defensywnych 163
Dzienniki i mierniki usług w chmurze 167
Dzienniki i mierniki systemu operacyjnego 168
Dzienniki oprogramowania pośredniczącego 168
Jak monitorować? 169
Serwer sekretów 169
Twoja aplikacja 169
Agregacja i zatrzymywanie 170
Parsowanie 171
Wyszukiwanie i korelacja 172
Alarmowanie i automatyczna reakcja 173
Informacje o bezpieczeństwie i menedżerowie zdarzeń 174
Przygotowanie do incydentu 176
Threat Hunting 176
Zespół 176
Plany 178
Narzędzia 180
Reagowanie na zdarzenie 182
Cyber Kill Chains 182
Pętla OODA (Obserwacja-Orientacja-Decyzja-Akcja) 183
Blokada nieautoryzowanego dostępu 185
Forensic w chmurze 185
Odzyskiwanie 186
Ponowne instalowanie systemów informatycznych 186
Powiadomienia 186
Zatrzymywanie ekstrakcji danych oraz komunikacji z serwerami C&C 186
Przykładowe mierniki 187
Przykładowe narzędzia do wykrywania, reagowania i odzyskiwania 187
Zdobyta wiedza 187
Połączenie wszystkiego w przykładowej aplikacji 188
Monitorowanie aplikacji 190
Monitorowanie systemów ochronnych 190
Monitorowanie administratorów 191
Zrozumienie infrastruktury audytu 192
Podsumowanie 193
Indeks 194