Cloud-Angriffsvektoren: Aufbau effektiver Cyber-Defense-Strategien zum Schutz von Cloud-Ressourcen

Bewertung:   (4,5 von 5)

Cloud-Angriffsvektoren: Aufbau effektiver Cyber-Defense-Strategien zum Schutz von Cloud-Ressourcen (J. Haber Morey)

Leserbewertungen

Derzeit gibt es keine Leserbewertungen. Die Bewertung basiert auf 5 Stimmen.

Originaltitel:

Cloud Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Cloud Resources

Inhalt des Buches:

Cyberangriffe werden immer umfangreicher und raffinierter und zielen auf alles ab, was über die Cloud verwaltet und gewartet wird. Heute herrscht weitgehende Einigkeit darüber, dass es nicht darauf ankommt, ob, sondern wann ein Unternehmen angegriffen wird. Bedrohungsakteure suchen sich in der Regel den Weg des geringsten Widerstands. Mit der zunehmenden Verbreitung von Cloud-Technologien und Remote-Arbeit verschiebt sich der Weg des geringsten Widerstands erheblich. In den letzten Jahren haben Angreifer ihre Bemühungen neu ausgerichtet und konzentrieren sich darauf, unentdeckt zu bleiben, nach einem Angriff Geld zu verdienen und Unternehmen nach einem Einbruch öffentlich bloßzustellen.

Es kommen immer wieder neue, innovative und nützliche Produkte auf den Markt, die einen gewissen Cloud-Schutz bieten, aber auch deutliche Einschränkungen aufweisen. Keine einzelne, eigenständige Lösung oder Strategie kann wirksam vor allen Cloud-Angriffsvektoren schützen oder alle bösartigen Aktivitäten identifizieren. Es ist eine einfache Tatsache, dass die Cloud darauf basiert, dass die Vermögenswerte eines Unternehmens als Dienste angeboten werden. Daher besteht die beste Sicherheit, die ein Unternehmen erreichen kann, darin, Kontrollen und Verfahren in Verbindung mit den in der Cloud lizenzierten Diensten einzurichten.

Cloud Attack Vector s beschreibt die Risiken, die mit Cloud-Implementierungen verbunden sind, die Techniken, die Bedrohungsakteure einsetzen, die empirisch getesteten Abwehrmaßnahmen, die Unternehmen ergreifen sollten, und zeigt, wie man die Erkennung bösartiger Aktivitäten verbessern kann.

(Was Sie lernen werden)

⬤ Sie kennen die wichtigsten Definitionen zu Cloud-Technologien, Bedrohungen und Cybersicherheitslösungen.

⬤ Verstehen, wie Berechtigungen, Berechtigungen, Rechte, Identitäten, Konten, Anmeldeinformationen und Exploits genutzt werden können, um in eine Cloud-Umgebung einzudringen.

⬤ Einführung von Abwehr- und Überwachungsstrategien zur Eindämmung von Cloud-Bedrohungen, einschließlich solcher, die nur in Cloud- und Hybrid-Cloud-Umgebungen auftreten.

⬤ Entwickeln Sie ein umfassendes Modell für die Dokumentation von Risiken, Compliance und Berichterstattung auf der Grundlage Ihrer Cloud-Implementierung.

Für wen ist dieses Buch gedacht?

Neue Sicherheitsexperten, Cloud-Sicherheitsingenieure auf Einstiegsebene, Manager, die sich auf den Weg der digitalen Transformation machen, und Prüfer, die die mit der Cloud verbundenen Sicherheits- und Compliance-Risiken verstehen wollen.

Weitere Daten des Buches:

ISBN:9781484282359
Autor:
Verlag:
Sprache:Englisch
Einband:Taschenbuch
Erscheinungsjahr:2022
Seitenzahl:473

Kauf:

Derzeit verfügbar, auf Lager.

Ich kaufe es!

Weitere Bücher des Autors:

Privilegierte Angriffsvektoren: Aufbau effektiver Cyber-Abwehrstrategien zum Schutz von...
Sehen Sie, wie Privilegien, unsichere Passwörter, administrative...
Privilegierte Angriffsvektoren: Aufbau effektiver Cyber-Abwehrstrategien zum Schutz von Organisationen - Privileged Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Organizations
Vektoren für Identitätsangriffe: Implementierung einer effektiven Identitäts- und...
Erfahren Sie, wie ein schlechtes Identitäts- und Berechtigungsmanagement...
Vektoren für Identitätsangriffe: Implementierung einer effektiven Identitäts- und Zugriffsmanagementlösung - Identity Attack Vectors: Implementing an Effective Identity and Access Management Solution
Cloud-Angriffsvektoren: Aufbau effektiver Cyber-Defense-Strategien zum Schutz von Cloud-Ressourcen -...
Cyberangriffe werden immer umfangreicher und...
Cloud-Angriffsvektoren: Aufbau effektiver Cyber-Defense-Strategien zum Schutz von Cloud-Ressourcen - Cloud Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Cloud Resources
Asset-Angriffsvektoren: Aufbau effektiver Strategien zum Schutz von Organisationen durch...
Entwickeln Sie eine effektive Strategie für das...
Asset-Angriffsvektoren: Aufbau effektiver Strategien zum Schutz von Organisationen durch Schwachstellenmanagement - Asset Attack Vectors: Building Effective Vulnerability Management Strategies to Protect Organizations

Die Werke des Autors wurden von folgenden Verlagen veröffentlicht: