Bewertung:

Das Buch bietet eine gründliche Untersuchung von Cloud Computing und serverlosen Anwendungsarchitekturen, betont die Bedeutung der Cybersicherheit und skizziert verschiedene Servicemodelle. Die Leser finden es hilfreich, gut strukturiert und leicht zu verstehen, mit praktischen Beispielen.
Vorteile:Gut gegliederte Gliederung, gründliche Abdeckung von serverlosen Architekturen, praktische Beispiele, Betonung der Cybersicherheit, leicht zu lesen.
Nachteile:Einige Leser könnten die Sicherheitsaspekte ausführlicher finden, als sie persönlich benötigen.
(basierend auf 2 Leserbewertungen)
Serverless Security: Understand, Assess, and Implement Secure and Reliable Applications in Aws, Microsoft Azure, and Google Cloud
Einleitung
Teil I: Das Bedürfnis nach Sicherheit
Kapitel 1: Bestimmung des Anwendungsbereichs
Verstehen der Anwendung.
Scoping.
Kapitel 2: Durchführen einer Risikobewertung
Verstehen der Bedrohungslandschaft.
Modellierung der Bedrohung.
Vorbereiten der Risikobewertung.
Teil II: Absicherung der Anwendung.
Kapitel 3: Absicherung des Codes
Bewertung von Abhängigkeiten.
Verwendung von Werkzeugen zur statischen Codeanalyse.
Schreiben von Unit-Tests.
Kapitel 4: Absicherung der Schnittstellen
Identifizieren der Schnittstellen.
Bestimmen der Schnittstelleneingaben.
Reduzieren der Angriffsfläche.
Kapitel 5: Absicherung des Code-Repositorys
Verwendung eines Code-Repositorys.
Gespeicherte Inhalte einschränken.
Teil III: Absicherung der Infrastruktur
Kapitel 5: Berechtigungen einschränken
Verstehen von Berechtigungen.
Identifizieren der Dienste.
Aktualisieren der Berechtigungen.
Kapitel 6: Kontoverwaltung
Verstehen des Kontozugriffs.
Den Konto-Zugang einschränken.
Implementieren der Multi-Faktor-Authentifizierung.
Geheimnisse verwenden.
Teil IV: Überwachung und Alarmierung
Kapitel 7: Überwachung von Protokollen
Verstehen der Protokollierungsmethoden.
Überprüfung von Protokollen.
Kapitel 8: Überwachung von Metriken
Verstehen von Metriken.
Überprüfen von Metriken.
Kapitel 9: Überwachung der Abrechnung
Verstehen der Abrechnung.
Überprüfen der Abrechnung.
Kapitel 10: Überwachung von Sicherheitsereignissen
Verstehen von Sicherheitsereignissen.
Überprüfung von Sicherheitsereignissen.
Kapitel 10: Alarmierung
Alerting verstehen.
Alerting implementieren.
Kapitel 11: Überprüfungen
Verstehen von Auditing.
Implementierung von Auditing.
Teil V: Sicherheitsbewertung und Bericht
Kapitel 12: Abschließen der Risikobewertung
Einstufung der identifizierten Risiken.
Festlegen der Schritte zur Risikominderung.
Bewertung der Auswirkungen auf das Geschäft.
Bestimmen der Gesamtsicherheitsrisikostufe.