Puntuación:
Actualmente no hay opiniones de lectores. La calificación se basa en 5 votos.
Cloud Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Cloud Resources
Los ciberataques siguen aumentando en volumen y sofisticación, y tienen como objetivo todo lo que se posee, gestiona y atiende desde la nube. Hoy en día, existe un consenso generalizado: no es cuestión de si una organización será atacada, sino de cuándo lo será. Las amenazas suelen dirigirse al camino de menor resistencia. Con la adopción acelerada de las tecnologías en la nube y el trabajo remoto, el camino de menor resistencia está cambiando de forma sustancial. En los últimos años, los atacantes han reorientado sus esfuerzos, centrándose en pasar desapercibidos, obtener beneficios económicos tras la explotación y avergonzar públicamente a las organizaciones después de una brecha.
Siguen apareciendo productos nuevos, innovadores y útiles que ofrecen cierta protección en la nube, pero también tienen claras limitaciones. Ninguna solución o estrategia aislada puede proteger eficazmente contra todos los vectores de ataque a la nube o identificar todas las actividades maliciosas. El simple hecho es que la nube se basa en que los activos de una empresa se ofrecen como servicios. Como resultado, la mejor seguridad que cualquier organización puede lograr es establecer controles y procedimientos junto con los servicios que se licencian en la nube.
Cloud Attack Vector s detalla los riesgos asociados a los despliegues en la nube, las técnicas que aprovechan los actores de amenazas, las medidas defensivas probadas empíricamente que deben adoptar las organizaciones y muestra cómo mejorar la detección de la actividad maliciosa.
Lo que aprenderá
⬤ Conocer las definiciones clave relativas a las tecnologías en la nube, las amenazas y las soluciones de ciberseguridad.
⬤ Entender cómo los derechos, permisos, derechos, identidades, cuentas, credenciales y exploits pueden ser aprovechados para violar un entorno de nube.
⬤ Implementar estrategias defensivas y de supervisión para mitigar las amenazas de la nube, incluidas las exclusivas de los entornos de nube y nube híbrida.
⬤ Desarrollar un modelo integral para documentar el riesgo, el cumplimiento y la presentación de informes basados en la implementación de la nube.
A quién va dirigido este libro
Nuevos profesionales de seguridad, ingenieros de seguridad en la nube de nivel básico, gerentes que se embarcan en la transformación digital y auditores que buscan comprender los riesgos de seguridad y cumplimiento asociados con la nube.
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)