Vettori di attacco al cloud: Costruire strategie di difesa informatica efficaci per proteggere le risorse cloud

Punteggio:   (4,5 su 5)

Vettori di attacco al cloud: Costruire strategie di difesa informatica efficaci per proteggere le risorse cloud (J. Haber Morey)

Recensioni dei lettori

Attualmente non ci sono recensioni dei lettori. La valutazione si basa su 5 voti.

Titolo originale:

Cloud Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Cloud Resources

Contenuto del libro:

I cyberattacchi continuano ad aumentare in volume e sofisticazione, prendendo di mira tutto ciò che è di proprietà, gestito e servito dal cloud. Oggi c'è un consenso diffuso: non è una questione di se, ma piuttosto di quando un'organizzazione subirà una violazione. Gli attori delle minacce in genere prendono di mira il percorso di minor resistenza. Con l'accelerazione dell'adozione delle tecnologie cloud e del lavoro remoto, il percorso di minor resistenza si sta spostando in modo sostanziale. Negli ultimi anni, gli aggressori hanno riallineato i loro sforzi, concentrandosi sulla possibilità di non essere scoperti, sulla monetizzazione dopo lo sfruttamento e sulla pubblica vergogna delle organizzazioni dopo una violazione.

Continuano a emergere prodotti nuovi, innovativi e utili che offrono una certa protezione del cloud, ma che presentano anche limiti evidenti. Nessuna soluzione o strategia indipendente è in grado di proteggere efficacemente da tutti i vettori di attacco del cloud o di identificare tutte le attività dannose. Il semplice fatto è che il cloud si basa sull'offerta di beni aziendali come servizi. Di conseguenza, la migliore sicurezza che un'organizzazione possa ottenere è quella di stabilire controlli e procedure in combinazione con i servizi concessi in licenza nel cloud.

Cloud Attack Vector s descrive in dettaglio i rischi associati alle implementazioni nel cloud, le tecniche sfruttate dagli attori delle minacce, le misure difensive empiricamente testate che le organizzazioni dovrebbero adottare e mostra come migliorare il rilevamento delle attività dannose.

Che cosa imparerete?

⬤ Conoscere le definizioni chiave relative alle tecnologie cloud, alle minacce e alle soluzioni di cybersecurity.

⬤ Capire come le abilitazioni, i permessi, i diritti, le identità, gli account, le credenziali e gli exploit possono essere sfruttati per violare un ambiente cloud.

⬤ Implementare strategie difensive e di monitoraggio per mitigare le minacce del cloud, comprese quelle uniche per gli ambienti cloud e cloud ibridi.

⬤ Sviluppare un modello completo per documentare i rischi, la conformità e la reportistica in base all'implementazione del cloud.

Per chi è questo libro?

Nuovi professionisti della sicurezza, ingegneri della sicurezza cloud di primo livello, manager che intraprendono la trasformazione digitale e revisori che desiderano comprendere i rischi di sicurezza e conformità associati al cloud.

Altre informazioni sul libro:

ISBN:9781484282359
Autore:
Editore:
Lingua:inglese
Rilegatura:Copertina morbida
Anno di pubblicazione:2022
Numero di pagine:473

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

Vettori di attacco privilegiati: Costruire efficaci strategie di difesa informatica per proteggere...
Scoprite come privilegi, password non sicure,...
Vettori di attacco privilegiati: Costruire efficaci strategie di difesa informatica per proteggere le organizzazioni - Privileged Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Organizations
Vettori di attacchi alle identità: Implementare una soluzione efficace di gestione dell'identità e...
Scoprite come una cattiva gestione delle identità...
Vettori di attacchi alle identità: Implementare una soluzione efficace di gestione dell'identità e degli accessi - Identity Attack Vectors: Implementing an Effective Identity and Access Management Solution
Vettori di attacco al cloud: Costruire strategie di difesa informatica efficaci per proteggere le...
I cyberattacchi continuano ad aumentare in volume...
Vettori di attacco al cloud: Costruire strategie di difesa informatica efficaci per proteggere le risorse cloud - Cloud Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Cloud Resources
Vettori di attacco alle risorse: Costruire strategie efficaci di gestione della vulnerabilità per...
Costruite una strategia efficace di gestione delle...
Vettori di attacco alle risorse: Costruire strategie efficaci di gestione della vulnerabilità per proteggere le organizzazioni. - Asset Attack Vectors: Building Effective Vulnerability Management Strategies to Protect Organizations

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)