Netzwerksicherheit
Ich habe in meiner neuesten Serie über die Automatisierung von Cloud-Sicherheitsmetriken geschrieben , aber jetzt muss ich mich auf einen Cloud-Sicherheitskurs vorbereiten . Ich unterrichte jetzt virtuell, obwohl ich die Website seit einiger Zeit nicht mehr aktualisiert habe. Wie immer hat das, was die Rechnungen bezahlt, Vorrang. In diesem Zusammenhang beschloss ich, einige meiner Netzwerke zu aktualisieren und versuchte herauszufinden, wo ich in einer anderen Serie über die Sicherheit von Heim- und Kleinunternehmensnetzwerken aufgehört hatte .
Als ich versuchte, diese Posts zu finden, entschied ich mich, meine Netzwerk-Blog-Posts an einem Ort zusammenzufassen. Ich habe bis heute über 400 Blog-Beiträge geschrieben und es ist nicht einfach, das zu finden, wonach ich suche. Vielleicht werden diese später besser organisiert, aber zumindest kann ich finden, wo ich aufgehört habe. Wenn Sie einen meiner früheren Beiträge zur Netzwerksicherheit verpasst haben, sehen Sie sich diese an.
Cloud-Sicherheit ~ Warum ein VPN verwenden? IoT-Sicherheit ~ AWS 1-Klick-Schaltflächen Wie ein Just-in-Time-VPN-Zugriff im Fall der APT10-Angriffe geholfen haben könnte Wie mich der Netzwerkverkehr zur Cybersicherheit gebracht hat Exponentielle Zunahme des Cyberrisikos durch Internetexposition Ihre Netzwerkrüstung Deaktivieren von IPv6 auf einem Mac CDN-Sicherheitsliste QUIC und DNS über HTTPS Amazon DocumentDB-Netzwerkzugriff – Warum die VPC? Zuordnen von Netzwerkangriffspfaden SASE: Secure Access Service Edge Einfache DNS-Änderung zum Verhindern von Angriffen Google Chrome DNS Security Bypass SolarWinds Hack: Retrospective Home Network Wiring Zero Trust for Software Updates Eine Regel zum Identifizieren von Netzwerkstörungen Die Netzwerkprotokolle, die Sie möglicherweise nicht benötigen (GASP!) Die Netzwerkprotokolle , die Sie benötigen Verketten von IP-Bereichen und anderen Firewall -Regeltricks log4j: Die Nachwirkungen vor einem UDM. Wieso den? Von Geräten verwendete Domänennamen Ubiquiti Dream Machine Pro ~ Erste Eindrücke Hostbasierte Firewall zur Validierung von Netzwerk-Firewalls Bewertung von Lieferketten ~ Die Menschen PFSense vor einem UDM. Wieso den?In dieser Reihe gibt es eine Reihe von Netzwerksicherheits- und Konfigurationsbeiträgen zur Automatisierung von Cybersicherheitsmetriken. Ich bearbeite derzeit Probleme mit AWS und habe erklärt, wie verschiedene Netzwerkkomponenten vollständig automatisiert und bereitgestellt werden können. Es gibt ein zugehöriges GitHub-Repository, in dem Sie den Code herunterladen können.
Automatisierung von Cybersicherheitsmetriken (ACM)Ein Beispielbeitrag aus der obigen Serie – Network Design for Serverless Applications.
Netzwerkdesign: Serverlose AnwendungenHier finden Sie einige andere netzwerkbezogene Sicherheitsbeiträge:
Ich habe auch dieses Whitepaper geschrieben: Paketerfassung auf AWS – bevor Cloud-Anbieter die Paketerfassung aktiviert oder zugelassen haben. Azure war der erste, der eine Lösung einführte, gefolgt von AWS und dann GCP.
Folgen Sie für Updates.
Teri Radichel
Wenn Ihnen diese Geschichte gefallen hat, klatschen Sie bitte und folgen Sie :
****************************************************** ****************
Medium: Teri Radichel oder E-Mail-Liste: Teri Radichel
Twitter: @teriradichel oder @2ndSightLab
Fordert Dienste über LinkedIn an: Teri Radichel oder IANS Research
****************************************************** ****************
© 2. Sehlabor 2022
_____________________________
Autor:
Cybersicherheit für Führungskräfte im Zeitalter der Cloud bei Amazon
Benötigen Sie Cloud-Sicherheitsschulungen? 2. Sight Lab Cloud-Sicherheitsschulung
Ist Ihre Cloud sicher? Beauftragen Sie 2nd Sight Lab für einen Penetrationstest oder eine Sicherheitsbewertung .
Haben Sie eine Frage zur Cybersicherheit oder Cloud-Sicherheit? Fragen Sie Teri Radichel , indem Sie einen Termin mit IANS Research vereinbaren .
Ressourcen für Cybersicherheit und Cloud-Sicherheit von Teri Radichel: Kurse, Artikel, Whitepaper, Präsentationen und Podcasts zu Cybersicherheit und Cloud-Sicherheit