Bezpieczeństwo w chmurze
Przewodnik po
projektowaniu i wdrażaniu zabezpieczeń
W
związku z szybko zmieniającą się architekturą automatyzacji opartej na
interfejsach API, platformy w chmurze stanęły wobec niespotykanych
dotychczas wyzwań i możliwości w zakresie zapewnienia bezpieczeństwa. W
niniejszej książce omówiono najlepsze praktyki dotyczące
bezpieczeństwa środowisk w chmurze, udostępnianych przez
różnych dostawców, niezależnie od tego czy
planowane jest przeniesienie dotychczasowych projektów do
chmury czy też zbudowanie nowej infrastruktury od podstaw.
Omówione
techniki dotyczące zabezpieczania popularnych platform środowiska w
chmurze, takich jak Amazon Web Services, Microsoft Azure i IBM Cloud,
mogą być szczególnie przydatne dla programistów,
architektów IT oraz specjalistów do spraw
bezpieczeństwa. Sposoby kierowania zarządzaniem zasobami danych,
zarządzaniem tożsamością i dostępem, zarządzaniem podatnością na
zagrożenia, bezpieczeństwem w sieci oraz reagowaniem na incydenty w
środowisku w chmurze zostały przedstawione przez Chris
Dotson’a, doświadczonego pracownika technicznego IBM.
W książce omówiono:
- Jak standardowe zasady i
pojęcia, takie jak najmniejsze przywileje i obrona w głąb, znajdują
zastosowanie w środowisku w chmurze.
- Sposoby zarządzania
dostawcami środowiska w chmurze, przechowującymi, przetwarzającymi dane
lub zapewniającymi kontrolę administracyjną.
- Kluczową rolę, jaką odgrywa
tożsamość i zarządzanie zasobami IAM (ang. Identity and Access
Management) w chmurze.
- Sposoby zarządzania
różnego rodzaju zagrożeniami.
- Taktyki używane do wykrycia,
reagowania i odzyskiwania w przypadku incydentów
bezpieczeństwa.
- kwestię zarządzania i
ochrony zasobów danych w środowisku w chmurze i w warunkach
lokalnych.
Przedmowa
Rozdział 1.
Zasady i pojęcia
Najmniejsze uprzywilejowanie
Bezpieczeństwo od podstaw
Potencjalni atakujący, diagramy i granice zaufania
Model świadczenia usługi w chmurze
Model współodpowiedzialności w chmurze
Zarządzanie ryzykiem
Rozdział 2.
Zarządzanie
zasobami danych i ich ochrona
Identyfikacja i klasyfikacja danych
Przykładowe poziomy klasyfikacji danych
Istotniejsze wymagania branżowe i prawne
Zarządzanie zasobami danych w chmurze
Oznaczanie zasobów w chmurze
Ochrona danych w chmurze
Tokenizacja
Szyfrowanie
Podsumowanie
Rozdział 3.
Zarządzanie
zasobami danych i ich ochrona
Różnice w stosunku do tradycyjnego IT
Rodzaje zasobów w środowisku w chmurze
Zasoby obliczeniowe
Zasoby pamięci
Zasoby sieciowe
Pipeline zarządzania zasobami
Wycieki podczas wyboru usługi
Wycieki wynikające z przetwarzania
Wycieki wynikające z wykorzystania narzędzi
Wycieki wynikające z zaniedbania ryzyka
Oznaczanie zasobów w chmurze
Podsumowanie
Rozdział 4.
Zarządzanie
tożsamością i dostępem
Różnice w stosunku do tradycyjnego IT
Cykl życia dla tożsamości i dostępu
Żądanie
Zatwierdzanie
Utwórz, usuń, udziel lub odwołaj
Uwierzytelnianie
Tożsamości IAM w chmurze
Relacje firma-klient i firma-pracownik
Uwierzytelnianie wielopoziomowe
Hasła i klucze API
Współdzielone tożsamości
Tożsamość federacyjna
Pojedyncze logowanie
Metadane instancji i dokumenty tożsamości
Zarządzanie sekretami
Autoryzacja
Scentralizowana autoryzacja
Role
Przedłużanie ważności
Połączenie wszystkiego w przykładowej aplikacji
Podsumowanie
Rozdział 5.
Zarządzanie
podatnościami
Różnice w stosunku do tradycyjnego IT
Zagrożone obszary
Dostęp do danych
Aplikacje
Oprogramowanie pośredniczące
System operacyjny
Sieć
Infrastruktura wirtualna
Infrastruktura fizyczna
Znajdowanie i naprawianie podatności
Skanery podatności na zagrożenia sieciowe
Skanery bezagentowe i zarządzanie konfiguracją
Skanery agentowe i zarządzanie konfiguracją
Narzędzia zarządzania bezpieczeństwem od dostawcy chmury
Skanery kontenerów
Dynamiczne skanery aplikacji (DAST)
Statyczne skanery aplikacji (SAST)
Skanery analizy składu oprogramowania (SCA)
Interaktywne skanery aplikacji (IAST)
Runtime Application Self-Protection Scanners (RASP)
Ręczne sprawdzenie kodu
Testy penetracyjne
Raporty użytkowników
Przykładowe narzędzia do zarządzania podatnościami i konfiguracją
Procesy zarządzania ryzykiem
Mierniki zarządzania podatnościami
Zakres narzędzi
Średni czas naprawy
Systemy/aplikacje z niezałatanymi podatnościami
Odsetek wyników fałszywie pozytywnych
Odsetek wyników fałszywie negatywnych
Mierniki powtarzalności podatności
Zarządzanie zmianami
Połączenie wszystkiego w przykładowej aplikacji
Podsumowanie
Rozdziało.
Bezpieczeństwo
sieci
Różnice w stosunku do tradycyjnego IT
Pojęcia i definicje
Białe i czarne listy
Strefy DMZ
Proxy
Sieci definiowane programowo
Wirtualizacja funkcji sieciowych
Sieci nakładkowe i enkapsulacja
Prywatne chmury wirtualne
Network Address Translation
IPv6 Połączenie wszystkiego w przykładowej aplikacji
Szyfrowanie w trakcie przesyłania
Zapory i segmentacja sieci
Zezwalanie na dostęp administracyjny
Zapora sieciowa aplikacji internetowych i RASP
Anty-DDoS
Systemy wykrywania i zapobiegania włamaniom
Filtrowanie ruchu wychodzącego z sieci
Zapobieganie utracie danych Podsumowanie
Rozdział 7.
Wykrywanie,
reagowanie i odzyskiwanie po incydentach bezpieczeństwa
Różnice w stosunku do tradycyjnego IT
Co monitorować
Dostęp użytkownika uprzywilejowanego
Dzienniki narzędzi defensywnych
Dzienniki i mierniki usług w chmurze
Dzienniki i mierniki systemu operacyjnego
Dzienniki oprogramowania pośredniczącego
Serwer sekretów
Twoja aplikacja Jak monitorować?
Agregacja i zatrzymywanie
Parsowanie
Wyszukiwanie i korelacja
Alarmowanie i automatyczna reakcja
Informacje o bezpieczeństwie i menedżerowie zdarzeń
Threat Hunting
Przygotowanie do incydentu
Zespół
Plany
Narzędzia Reagowanie na zdarzenie
Cyber Kill Chains
Pętla OODA (Obserwacja-Orientacja-Decyzja-Akcja)
Forensic w chmurze
Blokada nieautoryzowanego dostępu
Zatrzymywanie ekstrakcji danych oraz komunikacji z serwerami C&C
Odzyskiwanie
Ponowne instalowanie systemów informatycznych
Powiadomienia
Zdobyta wiedza
Przykładowe mierniki
Przykładowe narzędzia do wykrywania, reagowania i odzyskiwania
Połączenie wszystkiego w przykładowej aplikacji
Monitorowanie systemów ochronnych
Monitorowanie aplikacji
Monitorowanie administratorów
Zrozumienie infrastruktury audytu
Podsumowanie
Indeks
188
stron, Format: 16.5x23.5cm, oprawa miękka