Note :
Il n'y a actuellement aucun avis de lecteur. La note est basée sur 5 votes.
Cloud Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Cloud Resources
Les cyberattaques continuent d'augmenter en volume et en sophistication, ciblant tout ce qui est possédé, géré et entretenu à partir de l'informatique en nuage. Aujourd'hui, le consensus est général : la question n'est pas de savoir si, mais plutôt quand une organisation sera victime d'une intrusion. Les acteurs de la menace ciblent généralement le chemin de moindre résistance. Avec l'adoption accélérée des technologies en nuage et du travail à distance, le chemin de la moindre résistance est en train de changer de manière substantielle. Ces dernières années, les attaquants ont réorienté leurs efforts, en se concentrant sur le fait de ne pas être détectés, sur la monétisation après l'exploitation et sur l'humiliation publique des organisations après une brèche.
De nouveaux produits innovants et utiles continuent d'apparaître et d'offrir une certaine protection dans le nuage, mais ils présentent également des limites distinctes. Aucune solution ou stratégie autonome ne peut protéger efficacement contre tous les vecteurs d'attaque dans le nuage ou identifier toutes les activités malveillantes. Le fait est que l'informatique dématérialisée repose sur les actifs d'une entreprise qui sont proposés sous forme de services. Par conséquent, la meilleure sécurité qu'une organisation puisse atteindre est d'établir des contrôles et des procédures en conjonction avec les services qui sont sous licence dans le nuage.
Cloud Attack Vector s détaille les risques associés aux déploiements dans le nuage, les techniques utilisées par les acteurs de la menace, les mesures défensives testées empiriquement que les organisations devraient adopter, et montre comment améliorer la détection des activités malveillantes.
Ce que vous apprendrez
⬤ Connaître les définitions clés relatives aux technologies, aux menaces et aux solutions de cybersécurité dans le nuage.
⬤ Comprendre comment les habilitations, les permissions, les droits, les identités, les comptes, les informations d'identification et les exploits peuvent être utilisés pour pénétrer dans un environnement en nuage.
⬤ Mettre en œuvre des stratégies défensives et de surveillance pour atténuer les menaces liées au cloud, y compris celles qui sont propres aux environnements de cloud et de cloud hybride.
⬤ Développer un modèle complet pour documenter les risques, la conformité et le reporting en fonction de votre mise en œuvre de l'informatique dématérialisée.
A qui s'adresse ce livre ?
Les nouveaux professionnels de la sécurité, les ingénieurs débutants en sécurité du cloud, les managers qui se lancent dans la transformation numérique et les auditeurs qui cherchent à comprendre les risques de sécurité et de conformité associés au cloud.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)