Bewertung:

Derzeit gibt es keine Leserbewertungen. Die Bewertung basiert auf 7 Stimmen.
Cyber Security on Azure: An It Professional's Guide to Microsoft Azure Security
Teil I: Zero Trust Cloud Security
Kapitel 1: Reduzieren Sie Cybersecurity-Schwachstellen auf der Identitätsebene
In diesem Kapitel lernen Sie die Grundlagen von Azure Active Directory kennen und erweitern schnell die verschiedenen Möglichkeiten für benutzerdefinierte Domains, um Azure-Abonnements zu verwalten und zu verstehen, warum Identität die Sicherheitsgrenze in der Cloud ist. Azure unterstützt direkt IAM (Identity Access Management) für Unternehmen jeder Größe, da die IT-Cloud eine sichere Verbindung von jedem Gerät und jedem Standort aus unterstützt. In diesem Kapitel erhalten Sie einen Einblick in die IAM-Herausforderungen für die Blue-Team-Abwehr von Cybersicherheitsangriffen.
- Azure-Cloud-Beziehungen zu: Azure Tenant, Azure Subscription, Azure AD.
O Azure Tenant-Sicherheit.
O Azure Abonnement-Sicherheit.
O Azure API-Sicherheit.
O Azure-Ressourcen-Sperren.
- Azure Active Directory verwalten: Benutzer und Gruppen.
- Azure Active Directory OAuth, SAML, AD Connect.
- Sicherheitsmaßnahmen:
O Azure Application Permission Scopes, Zustimmung.
O Konfigurieren der Multi-Faktor-Authentifizierung.
O Richtlinien für bedingten Zugriff.
- Konfigurieren Sie Azure AD Privileged Identity Management.
Kapitel 2 Azure Netzwerksicherheitskonfiguration
Softwaredefinierte Netzwerke werden in Azure als VNet bezeichnet und stellen den Cloud-Sicherheitsarchitekten vor neue Sicherheitsherausforderungen, wenn es darum geht, Daten zu isolieren und dennoch eine sichere Kommunikation von gültigen Benutzern, Anwendungen und Systemen zu ermöglichen. In diesem Kapitel lernen Sie sicherheitsunterstützte Netzwerke in Azure mit den Anleitungen zu TCP/IP, Protokoll-Kommunikationsports und den verfügbaren Azure-Sicherheitsdiensten kennen, um mehr über bemerkenswerte Taktiken, Techniken und Verfahren (TTPs) zu erfahren, die von Advanced Persistent Threats (APTs) ausgenutzt werden können. Sie lernen VNet-Empfehlungen zur Abschwächung von Fehlkonfigurationen und zur Erkennung von Incidents of Compromise (IOC) wie forensische Beweise für potenzielle Eindringlinge.
- Virtuelle Netzwerke, VNets, Netzwerk-Peering.
- NSG, Port-Verwundbarkeit, OSI / TCP-Modell.
- Azure Firewall-Konfigurationen.
- Azure Front Door Dienst.
- Anwendungssicherheitsgruppen.
- Fernzugriffsverwaltung.
Kapitel 3 Reduzieren von Cybersecurity-Schwachstellen von IaaS und Daten
Operative Rahmenwerke und Cybersicherheitsrahmen arbeiten Hand in Hand, um das Unternehmen zu unterstützen. Der Rahmen hilft bei der Vorbereitung und Durchführung von Maßnahmen zur Verhinderung des Eindringens von globalen Angriffen. In diesem Kapitel lernen Sie anhand von Beispielen über fortgeschrittene anhaltende Bedrohungen (Advanced Persistent Threats, APT) Techniken, Taktiken und Verfahren kennen, um das Risiko für bestimmte Bedrohungen zu verringern.
- Härtung von Azure-VMs.
- VM-Sicherheit.
- VM-Endpunkt-Sicherheit.
- VM OS Sicherheitsupdates.
- Datenbankkonfigurationen (Best Practices)
O Authentifizierung.
O Überprüfungen.
O Erweiterter Schutz vor SQL-Bedrohungen.
- Speicherkonten (Datenzugriff)
- &.