Note :

L'ouvrage propose une exploration approfondie du cloud computing et des architectures d'applications sans serveur, en soulignant l'importance de la cybersécurité et en décrivant les différents modèles de services. Les lecteurs le trouvent utile, bien structuré et facile à comprendre, avec des exemples pratiques.
Avantages:Un aperçu bien organisé, une couverture complète des architectures sans serveur, des exemples pratiques, l'accent mis sur la cybersécurité, facile à lire.
Inconvénients:Certains lecteurs peuvent trouver les aspects de sécurité plus détaillés que ce dont ils ont personnellement besoin.
(basé sur 2 avis de lecteurs)
Serverless Security: Understand, Assess, and Implement Secure and Reliable Applications in Aws, Microsoft Azure, and Google Cloud
Introduction
Partie I : Le besoin de sécurité
Chapitre 1 : Déterminer le champ d'application Chapitre 1 : Déterminer le champ d'application
Comprendre l'application.
Déterminer le champ d'application.
Chapitre 2 : Effectuer une évaluation des risques Chapitre 2 : Effectuer une évaluation des risques
Comprendre le paysage des menaces.
Modélisation de la menace.
Préparer l'évaluation des risques.
Partie II : Sécurisation de l'application.
Chapitre 3 : Sécuriser le code
Évaluer les dépendances.
Utilisation d'outils d'analyse statique du code.
Écrire des tests unitaires.
Chapitre 4 : Sécuriser les interfaces
Identifier les interfaces.
Déterminer les entrées de l'interface.
Réduire la surface d'attaque.
Chapitre 5 : Sécuriser le dépôt de code
Utiliser un dépôt de code.
Limiter le contenu sauvegardé.
Partie III : Sécurisation de l'infrastructure
Chapitre 5 : Limiter les permissions
Comprendre les permissions.
Identifier les services.
Mise à jour des autorisations.
Chapitre 6 : Gestion des comptes
Comprendre l'accès aux comptes.
Restreindre l'accès aux comptes.
Mise en œuvre de l'authentification multifactorielle.
Utilisation des secrets.
Partie IV : Surveillance et alerte
Chapitre 7 : Surveillance des journaux Chapitre 7 : Surveillance des journaux
Comprendre les méthodes de journalisation.
Examen des journaux.
Chapitre 8 : Surveillance des métriques Chapitre 8 : Surveillance des métriques
Comprendre les métriques.
Révision des métriques.
Chapitre 9 : Surveillance de la facturation
Comprendre la facturation.
Révision de la facturation.
Chapitre 10 : surveillance des événements de sécurité
Comprendre les événements de sécurité.
Examen des événements de sécurité.
Chapitre 10 : Alertes
Comprendre les alertes.
Mise en œuvre de l'alerte.
Chapitre 11 : Audit
Comprendre l'audit.
Mise en œuvre de l'audit.
Partie V : évaluation et rapport de sécurité
Chapitre 12 : Finalisation de l'évaluation des risques
Noter les risques identifiés.
Définir les étapes d'atténuation.
Évaluer l'impact sur l'entreprise.
Déterminer le niveau de risque global pour la sécurité.