Vecteurs d'attaque du cloud : Construire des stratégies de cyberdéfense efficaces pour protéger les ressources du Cloud

Note :   (4,5 sur 5)

Vecteurs d'attaque du cloud : Construire des stratégies de cyberdéfense efficaces pour protéger les ressources du Cloud (J. Haber Morey)

Avis des lecteurs

Il n'y a actuellement aucun avis de lecteur. La note est basée sur 5 votes.

Titre original :

Cloud Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Cloud Resources

Contenu du livre :

Les cyberattaques continuent d'augmenter en volume et en sophistication, ciblant tout ce qui est possédé, géré et entretenu à partir de l'informatique en nuage. Aujourd'hui, le consensus est général : la question n'est pas de savoir si, mais plutôt quand une organisation sera victime d'une intrusion. Les acteurs de la menace ciblent généralement le chemin de moindre résistance. Avec l'adoption accélérée des technologies en nuage et du travail à distance, le chemin de la moindre résistance est en train de changer de manière substantielle. Ces dernières années, les attaquants ont réorienté leurs efforts, en se concentrant sur le fait de ne pas être détectés, sur la monétisation après l'exploitation et sur l'humiliation publique des organisations après une brèche.

De nouveaux produits innovants et utiles continuent d'apparaître et d'offrir une certaine protection dans le nuage, mais ils présentent également des limites distinctes. Aucune solution ou stratégie autonome ne peut protéger efficacement contre tous les vecteurs d'attaque dans le nuage ou identifier toutes les activités malveillantes. Le fait est que l'informatique dématérialisée repose sur les actifs d'une entreprise qui sont proposés sous forme de services. Par conséquent, la meilleure sécurité qu'une organisation puisse atteindre est d'établir des contrôles et des procédures en conjonction avec les services qui sont sous licence dans le nuage.

Cloud Attack Vector s détaille les risques associés aux déploiements dans le nuage, les techniques utilisées par les acteurs de la menace, les mesures défensives testées empiriquement que les organisations devraient adopter, et montre comment améliorer la détection des activités malveillantes.

Ce que vous apprendrez

⬤ Connaître les définitions clés relatives aux technologies, aux menaces et aux solutions de cybersécurité dans le nuage.

⬤ Comprendre comment les habilitations, les permissions, les droits, les identités, les comptes, les informations d'identification et les exploits peuvent être utilisés pour pénétrer dans un environnement en nuage.

⬤ Mettre en œuvre des stratégies défensives et de surveillance pour atténuer les menaces liées au cloud, y compris celles qui sont propres aux environnements de cloud et de cloud hybride.

⬤ Développer un modèle complet pour documenter les risques, la conformité et le reporting en fonction de votre mise en œuvre de l'informatique dématérialisée.

A qui s'adresse ce livre ?

Les nouveaux professionnels de la sécurité, les ingénieurs débutants en sécurité du cloud, les managers qui se lancent dans la transformation numérique et les auditeurs qui cherchent à comprendre les risques de sécurité et de conformité associés au cloud.

Autres informations sur le livre :

ISBN :9781484282359
Auteur :
Éditeur :
Langue :anglais
Reliure :Broché
Année de publication :2022
Nombre de pages :473

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Vecteurs d'attaque privilégiés : Élaborer des stratégies de cyberdéfense efficaces pour protéger les...
Découvrez comment les privilèges, les mots de...
Vecteurs d'attaque privilégiés : Élaborer des stratégies de cyberdéfense efficaces pour protéger les organisations - Privileged Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Organizations
Vecteurs d'attaque de l'identité : Mise en œuvre d'une solution efficace de gestion des identités et...
Découvrez comment une mauvaise gestion des...
Vecteurs d'attaque de l'identité : Mise en œuvre d'une solution efficace de gestion des identités et des accès - Identity Attack Vectors: Implementing an Effective Identity and Access Management Solution
Vecteurs d'attaque du cloud : Construire des stratégies de cyberdéfense efficaces pour protéger les...
Les cyberattaques continuent d'augmenter en volume...
Vecteurs d'attaque du cloud : Construire des stratégies de cyberdéfense efficaces pour protéger les ressources du Cloud - Cloud Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Cloud Resources
Vecteurs d'attaque des actifs : Construire des stratégies efficaces de gestion de la vulnérabilité...
Élaborez une stratégie efficace de gestion des...
Vecteurs d'attaque des actifs : Construire des stratégies efficaces de gestion de la vulnérabilité pour protéger les organisations - Asset Attack Vectors: Building Effective Vulnerability Management Strategies to Protect Organizations

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)