Vectores de ataque de la nube: Creación de estrategias eficaces de ciberdefensa para proteger los recursos en la nube

Puntuación:   (4,5 de 5)

Vectores de ataque de la nube: Creación de estrategias eficaces de ciberdefensa para proteger los recursos en la nube (J. Haber Morey)

Opiniones de los lectores

Actualmente no hay opiniones de lectores. La calificación se basa en 5 votos.

Título original:

Cloud Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Cloud Resources

Contenido del libro:

Los ciberataques siguen aumentando en volumen y sofisticación, y tienen como objetivo todo lo que se posee, gestiona y atiende desde la nube. Hoy en día, existe un consenso generalizado: no es cuestión de si una organización será atacada, sino de cuándo lo será. Las amenazas suelen dirigirse al camino de menor resistencia. Con la adopción acelerada de las tecnologías en la nube y el trabajo remoto, el camino de menor resistencia está cambiando de forma sustancial. En los últimos años, los atacantes han reorientado sus esfuerzos, centrándose en pasar desapercibidos, obtener beneficios económicos tras la explotación y avergonzar públicamente a las organizaciones después de una brecha.

Siguen apareciendo productos nuevos, innovadores y útiles que ofrecen cierta protección en la nube, pero también tienen claras limitaciones. Ninguna solución o estrategia aislada puede proteger eficazmente contra todos los vectores de ataque a la nube o identificar todas las actividades maliciosas. El simple hecho es que la nube se basa en que los activos de una empresa se ofrecen como servicios. Como resultado, la mejor seguridad que cualquier organización puede lograr es establecer controles y procedimientos junto con los servicios que se licencian en la nube.

Cloud Attack Vector s detalla los riesgos asociados a los despliegues en la nube, las técnicas que aprovechan los actores de amenazas, las medidas defensivas probadas empíricamente que deben adoptar las organizaciones y muestra cómo mejorar la detección de la actividad maliciosa.

Lo que aprenderá

⬤ Conocer las definiciones clave relativas a las tecnologías en la nube, las amenazas y las soluciones de ciberseguridad.

⬤ Entender cómo los derechos, permisos, derechos, identidades, cuentas, credenciales y exploits pueden ser aprovechados para violar un entorno de nube.

⬤ Implementar estrategias defensivas y de supervisión para mitigar las amenazas de la nube, incluidas las exclusivas de los entornos de nube y nube híbrida.

⬤ Desarrollar un modelo integral para documentar el riesgo, el cumplimiento y la presentación de informes basados en la implementación de la nube.

A quién va dirigido este libro

Nuevos profesionales de seguridad, ingenieros de seguridad en la nube de nivel básico, gerentes que se embarcan en la transformación digital y auditores que buscan comprender los riesgos de seguridad y cumplimiento asociados con la nube.

Otros datos del libro:

ISBN:9781484282359
Autor:
Editorial:
Idioma:inglés
Encuadernación:Tapa blanda
Año de publicación:2022
Número de páginas:473

Compra:

Actualmente disponible, en stock.

¡Lo compro!

Otros libros del autor:

Vectores de ataque privilegiados: Creación de estrategias eficaces de ciberdefensa para proteger a...
Vea cómo los privilegios, las contraseñas...
Vectores de ataque privilegiados: Creación de estrategias eficaces de ciberdefensa para proteger a las organizaciones - Privileged Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Organizations
Vectores de ataque a la identidad: Implantación de una solución eficaz de gestión de identidades y...
Descubra cómo una mala gestión de identidades y...
Vectores de ataque a la identidad: Implantación de una solución eficaz de gestión de identidades y accesos - Identity Attack Vectors: Implementing an Effective Identity and Access Management Solution
Vectores de ataque de la nube: Creación de estrategias eficaces de ciberdefensa para proteger los...
Los ciberataques siguen aumentando en volumen y...
Vectores de ataque de la nube: Creación de estrategias eficaces de ciberdefensa para proteger los recursos en la nube - Cloud Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Cloud Resources
Vectores de ataque a los activos: Creación de estrategias eficaces de gestión de vulnerabilidades...
Cree una estrategia eficaz de gestión de...
Vectores de ataque a los activos: Creación de estrategias eficaces de gestión de vulnerabilidades para proteger a las organizaciones - Asset Attack Vectors: Building Effective Vulnerability Management Strategies to Protect Organizations

Las obras del autor han sido publicadas por las siguientes editoriales:

© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)