内容简介
在当下复杂多变的云安全环境里,为了守护企业部署在云端的各类关键资产,必须构建多层级防护体系以降低风险并防范云服务遭受入侵。
本书详细介绍了与云部署相关的风险、威胁行动者利用的技术、组织应采用的经过实证检验的防御措施,并介绍了如何改进对恶意活动的检测。本书共15章,主要包括云安全简介、云计算、云服务提供商、云定义、资产管理、攻击向量、缓解策略、合规监管、云架构、群体智能、混沌工程、冒名顶替综合征、如何选择云服务提供商、针对云环境的安全建议等内容。
本书适合希望深入了解云安全威胁,实施有效防御策略以切实保护企业云端资产的企业IT及安全管理人员、网络安全从业人员、云技术实施与运维人员以及对云安全感兴趣的人阅读。
目录
第 1 章 简介 1
第 2 章 云计算 6
21 软件即服务 7
22 平台即服务 9
23 基础设施即服务 11
24 函数即服务 12
25 X即服务 13
第 3 章 云服务提供商 19
31 亚马逊云服务 23
32 Microsoft Azure 24
33 Google 云平台 25
34 阿里云 27
35 Oracle 云 27
36 IBM 云 28
37 其他云服务商 29
第 4 章 云定义 31
41 可用性 31
42 身份 33
43 账户 36
44 主体 37
45 虚拟专用云(VPC) 42
46 授权项 42
47 特权 43
48 权利 45
49 角色 45
410 证书 45
411 资源 46
412 证书颁发机构 46
413 权限 47
414 容器 48
415 隔离 49
416 微隔离 50
417 实例 51
418 单租户 52
419 多租户 54
420 边缘计算 57
421 数据泄露 58
422 恢复点目标和恢复时间目标 59
423 其他 62
第 5 章 资产管理 71
第 6 章 攻击向量 76
61 MITRE ATT&CK 框架 80
62 权限 83
63 漏洞 84
64 系统加固 85
65 Web 服务 86
66 OWASP Top 10 87
67 配置 92
68 勒索软件 109
69 加密货币挖矿攻击 111
610 网络钓鱼 112
611 横向移动 115
612 RDP 122
613 远程访问(SSH) 128
614 其他形式的远程访问 129
615 社会工程学 130
616 供应链攻击 135
617 其他云攻击向量 136
第 7 章 缓解策略 139
71 特权访问工作站 139
72 访问控制列表 141
73 加固 143
74 漏洞管理 147
75 渗透测试 149
76 补丁管理 151
77 IPv6 与 IPv4 153
78 PAM 155
79 VPAM 157
710 MFA 159
711 SSO 160
712 IDaaS 163
713 CIEM 164
714 CIAM 167
715 CSPM 169
716 CWPP 171
717 CNAPP 173
718 CASB 174
719 AI 175
720 单租户与多租户 177
721 网络保险 179
722 监控技术 181
第 8 章 合规监管 183
81 安全评估问卷 184
82 SOC 185
83 CSA 188
84 互联网安全中心(CIS)控制措施 192
85 PCI DSS 204
86 ISO 211
87 NIST 219
88 FedRAMP 224
第 9 章 云架构 228
91 零信任 228
92 云原生 236
93 混合云 238
94 临时实施 239
第 10 章 群体智能 243
第 11 章 混沌工程 246
第 12 章 冒名顶替综合征 250
第 13 章 如何选择云服务提供商 253
第 14 章 针对云环境的安全建议 257
第 15 章 总结 262
附录 A 安全评估问卷样本 264
附录 B 云服务提供商调查问卷 270
                      

                   


















