"Bezpieczeństwo w chmurze"

Identyfikator Librowy: 221644

Spis treści

Przedmowa 12

Najmniejsze uprzywilejowanie 16

Rozdział 1. Zasady i pojęcia 16

Bezpieczeństwo od podstaw 17

Potencjalni atakujący, diagramy i granice zaufania 17

Model łodpowiedzialności w chmurze 21

Model świadczenia usługi w chmurze 21

Zarządzanie ryzykiem 25

Rozdział 2. Zarządzanie zasobami danych i ich ochrona 28

Identyfikacja i klasyfikacja danych 28

Przykładowe poziomy klasyfikacji danych 29

Istotniejsze wymagania branżowe i prawne 30

Zarządzanie zasobami danych w chmurze 32

Oznaczanie zasobów w chmurze 33

Ochrona danych w chmurze 35

Szyfrowanie 35

Tokenizacja 35

Podsumowanie 42

Rozdział 3. Zarządzanie zasobami danych i ich ochrona 44

Różnice w stosunku do tradycyjnego IT 44

Rodzaje zasobów wબśrodowisku w chmurze 45

Zasoby obliczeniowe 46

Zasoby pamięci 52

Zasoby sieciowe 57

Pipeline zarządzania zasobami 58

Wycieki podczas wyboru usługi 59

Wycieki wynikające z przetwarzania 60

Wycieki wynikające z wykorzystania narzędzi 61

Wycieki wynikające z zaniedbania ryzyka 61

Oznaczanie zasobów w chmurze 62

Podsumowanie 63

Rozdział 4. Zarządzanie tożsamością i dostępem 66

Cykl życia dla tożsamości iબdostępu 68

Różnice w stosunku do tradycyjnego IT 68

Żądanie 70

Utwórz, usuń, udziel lub odwołaj 71

Uwierzytelnianie 71

Zatwierdzanie 71

Tożsamości IAM w chmurze 72

Relacje firma-klient i firma-pracownik 73

Uwierzytelnianie wielopoziomowe 74

Hasła i klucze API 76

łdzielone tożsamości 78

Pojedyncze logowanie 78

Tożsamość federacyjna 78

Metadane instancji i dokumenty tożsamości 81

Zarządzanie sekretami 82

Autoryzacja 86

Scentralizowana autoryzacja 87

Role 88

Przedłużanie ważności 89

Połączenie wszystkiego wબprzykładowej aplikacji 90

Podsumowanie 92

Rozdział 5. Zarządzanie podatnościami 94

Różnice w stosunku do tradycyjnego IT 95

Zagrożone obszary 97

Dostęp do danych 97

Aplikacje 98

Oprogramowanie pośredniczące 100

System operacyjny 101

Znajdowanie i naprawianie podatności 102

Infrastruktura fizyczna 102

Infrastruktura wirtualna 102

Sieć 102

Skanery podatności na zagrożenia sieciowe 104

Skanery bezagentowe iબzarządzanie konfiguracją 106

Skanery agentowe iબzarządzanie konfiguracją 107

Narzędzia zarządzania bezpieczeństwem od dostawcy chmury 108

Skanery kontenerów 108

Dynamiczne skanery aplikacji (DAST) 109

Skanery analizy składu oprogramowania (SCA) 110

Statyczne skanery aplikacji (SAST) 110

Interaktywne skanery aplikacji (IAST) 111

Ręczne sprawdzenie kodu 111

Runtime Application Self-Protection Scanners (RASP) 111

Testy penetracyjne 112

Raporty uż98 Przykładowe narzędzia do zarządzania podatnościami iબkonfiguracją 113

Procesy zarządzania ryzykiem 116

Mierniki zarządzania podatnościami 117

Średni czas naprawy 117

Zakres narzędzi 117

Systemy/aplikacje zબniezałatanymi podatnościami 118

Mierniki powtarzalności podatności 119

Odsetek wyników fałszywie negatywnych 119

Odsetek wyników fałszywie pozytywnych 119

Połączenie wszystkiego wબprzykładowej aplikacji 120

Zarządzanie zmianami 120

Podsumowanie 124

Rozdział 6. Bezpieczeństwo sieci 126

Różnice w stosunku do tradycyjnego IT 126

Pojęcia i definicje 128

Białe i czarne listy 128

Proxy 129

Strefy DMZ 129

Sieci definiowane programowo 130

Wirtualizacja funkcji sieciowych 130

Prywatne chmury wirtualne 131

Sieci nakładkowe i enkapsulacja 131

Network Address Translation 132

IPv6 133

Połączenie wszystkiego w przykładowej aplikacji 134

Szyfrowanie w trakcie przesyłania 135

Zapory i segmentacja sieci 138

Zezwalanie na dostęp administracyjny 144

Zapora sieciowa aplikacji internetowych i RASP 148

Anty-DDoS 150

Systemy wykrywania i zapobiegania włamaniom 151

Filtrowanie ruchu wychodzącego z sieci 152

Zapobieganie utracie danych 154

Podsumowanie 155

Rozdział 7. Wykrywanie, reagowanie i odzyskiwanie po incydentach bezpieczeństwa 158

Różnice w stosunku do tradycyjnego IT 159

Co monitorować 160

Dostęp użytkownika uprzywilejowanego 162

Dzienniki narzędzi defensywnych 163

Dzienniki i mierniki usług w chmurze 167

Dzienniki i mierniki systemu operacyjnego 168

Dzienniki oprogramowania pośredniczącego 168

Jak monitorować? 169

Serwer sekretów 169

Twoja aplikacja 169

Agregacja i zatrzymywanie 170

Parsowanie 171

Wyszukiwanie i korelacja 172

Alarmowanie i automatyczna reakcja 173

Informacje o bezpieczeństwie i menedżerowie zdarzeń 174

Przygotowanie do incydentu 176

Threat Hunting 176

Zespół 176

Plany 178

Narzędzia 180

Reagowanie na zdarzenie 182

Cyber Kill Chains 182

Pętla OODA (Obserwacja-Orientacja-Decyzja-Akcja) 183

Blokada nieautoryzowanego dostępu 185

Forensic w chmurze 185

Odzyskiwanie 186

Ponowne instalowanie systemów informatycznych 186

Powiadomienia 186

Zatrzymywanie ekstrakcji danych oraz komunikacji z serwerami C&C 186

Przykładowe mierniki 187

Przykładowe narzędzia do wykrywania, reagowania i odzyskiwania 187

Zdobyta wiedza 187

Połączenie wszystkiego w przykładowej aplikacji 188

Monitorowanie aplikacji 190

Monitorowanie systemów ochronnych 190

Monitorowanie administratorów 191

Zrozumienie infrastruktury audytu 192

Podsumowanie 193

Indeks 194