571377
Książka
W koszyku
W związku z szybko zmieniającą się architekturą automatyzacji opartej na interfejsach API, platformy w chmurze stanęły wobec niespotykanych dotychczas wyzwań i możliwości w zakresie zapewnienia bezpieczeństwa.W niniejszej książce omówiono najlepsze praktyki dotyczące bezpieczeństwa środowisk w chmurze, udostępnianych przez różnych dostawców, niezależnie od tego czy planowane jest przeniesienie dotychczasowych projektów do chmury czy też zbudowanie nowej infrastruktury od podstaw.Omówione techniki dotyczące zabezpieczania popularnych platform środowiska w chmurze, takich jak Amazon Web Services, Microsoft Azure i IBM Cloud, mogą być szczególnie przydatne dla programistów, architektów IT oraz specjalistów do spraw bezpieczeństwa. Sposoby kierowania zarządzaniem zasobami danych, zarządzaniem tożsamością i dostępem, zarządzaniem podatnością na zagrożenia, bezpieczeństwem w sieci oraz reagowaniem na incydenty w środowisku w chmurze zostały przedstawione przez Chris Dotson’a, doświadczonego pracownika technicznego IBM.W książce omówiono: Jak standardowe zasady i pojęcia, takie jak najmniejsze przywileje i obrona w głąb, znajdują zastosowanie w środowisku w chmurze. Sposoby zarządzania dostawcami środowiska w chmurze, przechowującymi, przetwarzającymi dane lub zapewniającymi kontrolę administracyjną. Kluczową rolę, jaką odgrywa tożsamość i zarządzanie zasobami IAM (ang. Identity and Access Management) w chmurze. Sposoby zarządzania różnego rodzaju zagrożeniami. Taktyki używane do wykrycia, reagowania i odzyskiwania w przypadku incydentów bezpieczeństwa. Kwestię zarządzania i ochrony zasobów danych w środowisku w chmurze i w warunkach lokalnych.
Status dostępności:
Są egzemplarze dostępne do wypożyczenia: sygn. 57745 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 20826 (1 egz.)
Strefa uwag:
Tytuł oryginału: Practical cloud security : a guide for secure design and deployment
Uwaga dotycząca bibliografii
Indeks.
Uwaga dotycząca przeznaczenia czytelniczego
Szczególnie przydatne dla programistów, architektów IT oraz specjalistów do spraw bezpieczeństwa.
Recenzje:
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej