Puntuación:
El libro ofrece una exploración exhaustiva de la computación en nube y las arquitecturas de aplicaciones sin servidor, haciendo hincapié en la importancia de la ciberseguridad y esbozando diferentes modelos de servicio. Los lectores lo encuentran útil, bien estructurado y fácil de entender, con ejemplos prácticos.
Ventajas:Esquema bien organizado, cobertura exhaustiva de las arquitecturas sin servidor, ejemplos prácticos, hace hincapié en la ciberseguridad, fácil de leer.
Desventajas:Algunos lectores pueden encontrar los aspectos de seguridad más detallados de lo que personalmente necesitan.
(basado en 2 opiniones de lectores)
Serverless Security: Understand, Assess, and Implement Secure and Reliable Applications in Aws, Microsoft Azure, and Google Cloud
Introducción
Parte I: Necesidad de seguridad
Capítulo 1: Determinar el alcance
Comprender la aplicación.
Determinación del alcance.
Capítulo 2: Realizar una evaluación de riesgos.
Comprensión del panorama de amenazas.
Modelización de amenazas.
Preparación de la evaluación de riesgos.
Parte II: Protección de la aplicación.
Capítulo 3: Proteger el código
Evaluación de dependencias.
Uso de herramientas de análisis estático de código.
Escribir pruebas unitarias.
Capítulo 4: Asegurando las Interfaces
Identificación de las interfaces.
Determinación de las entradas de la interfaz.
Reducción de la superficie de ataque.
Capítulo 5: Asegurar el repositorio de código.
Uso de un repositorio de código.
Limitando el Contenido Guardado.
Parte III: Protección de la infraestructura
Capítulo 5: Restricción de permisos.
Entendiendo los Permisos.
Identificando los Servicios.
Actualización de los permisos.
Capítulo 6: Gestión de Cuentas
Entendiendo el Acceso a Cuentas.
Restricción del acceso a cuentas.
Implementación de la autenticación multifactor.
Uso de secretos.
Parte IV: Monitoreo y Alertas.
Capítulo 7: Monitorización de Registros
Entendiendo los Métodos de Registro.
Revisión de registros.
Capítulo 8: Monitorización de métricas
Descripción de las métricas.
Revisión de métricas.
Capítulo 9: Supervisión de la facturación
Comprender la facturación.
Revisión de la facturación.
Capítulo 10: Supervisión de eventos de seguridad
Comprender los eventos de seguridad.
Revisión de eventos de seguridad.
Capítulo 10: Alertas
Entendiendo Alertas.
Implementación de Alertas.
Capítulo 11: Auditoría
Comprender la auditoría.
Implementación de auditorías.
Parte V: Evaluación e informes de seguridad
Capítulo 12: Finalización de la evaluación de riesgos.
Puntuación de los riesgos identificados.
Definición de los pasos de mitigación.
Evaluación del impacto en el negocio.
Determinar el Nivel de Riesgo de Seguridad Global.
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)