Log In
Or create an account ->
Imperial Library
Home
About
News
Upload
Forum
Help
Login/SignUp
Index
Cover
Titel
Impressum
Inhalt
Einleitung
1 Prinzipien und Konzepte
Least Privilege
Defense in Depth
Zero Trust
Threat Actors, Diagramme und Trust Boundaries
Delivery-Modelle für Cloud-Services
Das Cloud Shared Responsibility Model
Risikomanagement
Zusammenfassung
Übungen
2 Schutz und Management von Data Assets
Identifizieren und Klassifizieren von Daten
Beispiele für Stufen der Datenklassifikation
Relevante Anforderungen aus Gesetzen oder aus Branchenvorgaben
Data Asset Management in der Cloud
Cloud-Ressourcen taggen
Daten in der Cloud schützen
Tokenisieren
Verschlüsselung
Zusammenfassung
Übungen
3 Schutz und Management von Cloud Assets
Unterschiede zur klassischen IT
Arten von Cloud Assets
Compute Assets
Storage Assets
Network Assets
Asset Management Pipeline
Beschaffungslecks
Verarbeitungslecks
Tool-Lecks
Erkenntnislecks
Cloud Assets taggen
Zusammenfassung
Übungen
4 Identity and Access Management
Unterschiede zu klassischer IT
Lebenszyklus von Identität und Zugriff
Anforderung
Genehmigen
Erzeugen, löschen, zuweisen oder zurückziehen
Authentifizierung
Cloud IAM Identities
Business-to-Consumer und Business-to-Employee
Multifaktor-Authentifizierung
Passwörter, Passphrasen und API-Schlüssel
Shared IDs
Federated Identity
Single Sign-On
Instanz-Metadaten und Identitätsdokumente
Secrets Management
Autorisierung
Zentrale Autorisation
Rollen
Revalidieren
Bringen wir alles in der Beispielanwendung zusammen
Zusammenfassung
Übungen
5 Vulnerability Management
Unterschiede zu klassischer IT
Verletzliche Bereiche
Datenzugriff
Anwendung
Middleware
Betriebssystem
Netzwerk
Virtualisierte Infrastruktur
Physische Infrastruktur
Schwachstellen finden und beheben
Network Vulnerability Scanner
Agentenlose Scanner und Configuration Management Systems
Agentenbasierte Scanner und Configuration Management Systems
Cloud Workload Protection Platforms
Containerscanner
Dynamic Application Scanner (DAST)
Static Application Scanner (SAST)
Software Composition Analysis Tools (SCA)
Interactive Application Scanner (IAST)
Runtime Application Self-Protection Scanner (RASP)
Manuelle Code-Reviews
Penetration Tests
User Reports
Beispieltools für das Vulnerability und Configuration Management
Risikomanagementprozess
Metriken beim Vulnerability Management
Tool Coverage
Mean Time to Remediate
Systeme/Anwendungen mit offenen Schwachstellen
Anteil der Falsch-Positiven
Anteil der Falsch-Negativen
Vulnerability Recurrence Rate
Change Management
Bringen wir alles in der Beispielanwendung zusammen
Zusammenfassung
Übungen
6 Netzwerksicherheit
Unterschiede zu klassischer IT
Konzepte und Definitionen
Zero Trust Networking
Allowlists und Denylists
DMZs
Proxies
Software-Defined Networking
Network Functions Virtualization
Overlay Networks und Kapselung
Virtual Private Clouds
Network Address Translation
IPv6
Netzwerkverteidigung bei der Beispielanwendung
Verschlüsselung auf dem Transportweg
Firewalls und Netzwerksegmentierung
Administrativen Zugriff erlauben
Network Defense Tools
Egress-Filter
Data Loss Prevention
Zusammenfassung
Übungen
7 Erkennen, reagieren und wiederherstellen
Unterschiede zur klassischen IT
Was soll überwacht werden?
Zugriff privilegierter User
Logs aus Verteidigungstools
Logs und Metriken von Cloud-Services
Logs und Metriken von Betriebssystemen
Middleware-Logs
Secrets-Server
Ihre Anwendung
Wie soll überwacht werden?
Aggregation und Aufbewahrung
Logs parsen
Suchen und korrelieren
Alerting und automatisierte Response
Security Information and Event Managers
Threat Hunting
Auf einen Vorfall vorbereiten
Team
Pläne
Tools
Auf einen Vorfall reagieren
Cyber Kill Chains und MITRE ATT&CK
Die OODA-Schleife
Cloud-Forensik
Unautorisierten Zugriff blockieren
Datenabzug und Command and Control stoppen
Wiederherstellen
IT-Systeme erneut deployen
Benachrichtigungen
Lessons Learned
Beispielmetriken
Toolbeispiele für Erkennung, Reaktion und Wiederherstellung
Erkennung und Reaktion in einer Beispielanwendung
Die Schutzsysteme überwachen
Die Anwendung überwachen
Das Administrationsteam monitoren
Die Audit-Infrastruktur verstehen
Zusammenfassung
Übungen
Anhang: Lösungen zu den Übungen
Fußnoten
Index
Über den Autor
Kolophon
← Prev
Back
Next →
← Prev
Back
Next →