Bewertung:

Derzeit gibt es keine Leserbewertungen. Die Bewertung basiert auf 5 Stimmen.
Cloud Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Cloud Resources
Cyberangriffe werden immer umfangreicher und raffinierter und zielen auf alles ab, was über die Cloud verwaltet und gewartet wird. Heute herrscht weitgehende Einigkeit darüber, dass es nicht darauf ankommt, ob, sondern wann ein Unternehmen angegriffen wird. Bedrohungsakteure suchen sich in der Regel den Weg des geringsten Widerstands. Mit der zunehmenden Verbreitung von Cloud-Technologien und Remote-Arbeit verschiebt sich der Weg des geringsten Widerstands erheblich. In den letzten Jahren haben Angreifer ihre Bemühungen neu ausgerichtet und konzentrieren sich darauf, unentdeckt zu bleiben, nach einem Angriff Geld zu verdienen und Unternehmen nach einem Einbruch öffentlich bloßzustellen.
Es kommen immer wieder neue, innovative und nützliche Produkte auf den Markt, die einen gewissen Cloud-Schutz bieten, aber auch deutliche Einschränkungen aufweisen. Keine einzelne, eigenständige Lösung oder Strategie kann wirksam vor allen Cloud-Angriffsvektoren schützen oder alle bösartigen Aktivitäten identifizieren. Es ist eine einfache Tatsache, dass die Cloud darauf basiert, dass die Vermögenswerte eines Unternehmens als Dienste angeboten werden. Daher besteht die beste Sicherheit, die ein Unternehmen erreichen kann, darin, Kontrollen und Verfahren in Verbindung mit den in der Cloud lizenzierten Diensten einzurichten.
Cloud Attack Vector s beschreibt die Risiken, die mit Cloud-Implementierungen verbunden sind, die Techniken, die Bedrohungsakteure einsetzen, die empirisch getesteten Abwehrmaßnahmen, die Unternehmen ergreifen sollten, und zeigt, wie man die Erkennung bösartiger Aktivitäten verbessern kann.
(Was Sie lernen werden)
⬤ Sie kennen die wichtigsten Definitionen zu Cloud-Technologien, Bedrohungen und Cybersicherheitslösungen.
⬤ Verstehen, wie Berechtigungen, Berechtigungen, Rechte, Identitäten, Konten, Anmeldeinformationen und Exploits genutzt werden können, um in eine Cloud-Umgebung einzudringen.
⬤ Einführung von Abwehr- und Überwachungsstrategien zur Eindämmung von Cloud-Bedrohungen, einschließlich solcher, die nur in Cloud- und Hybrid-Cloud-Umgebungen auftreten.
⬤ Entwickeln Sie ein umfassendes Modell für die Dokumentation von Risiken, Compliance und Berichterstattung auf der Grundlage Ihrer Cloud-Implementierung.
Für wen ist dieses Buch gedacht?
Neue Sicherheitsexperten, Cloud-Sicherheitsingenieure auf Einstiegsebene, Manager, die sich auf den Weg der digitalen Transformation machen, und Prüfer, die die mit der Cloud verbundenen Sicherheits- und Compliance-Risiken verstehen wollen.