Sécurité Internet
J'ai écrit sur l'automatisation des métriques de sécurité dans le cloud dans ma dernière série, mais je dois maintenant me préparer pour un cours de sécurité dans le cloud . J'enseigne virtuellement maintenant même si je n'ai pas mis à jour le site Web depuis un moment. Comme toujours, ce qui paie les factures a la priorité. Dans le même ordre d'idées, j'ai décidé de mettre à jour certains de mes réseaux et j'essayais de comprendre où j'en étais dans une autre série sur la sécurité des réseaux domestiques et des petites entreprises .
En essayant de trouver ces articles, j'ai décidé de rassembler les articles de mon blog de réseau en un seul endroit. J'ai écrit plus de 400 articles de blog à ce jour et pas facile de trouver ce que je cherche. Peut-être que ceux-ci seront plus organisés plus tard, mais au moins je peux retrouver où je me suis arrêté. Si vous avez manqué l'un de mes articles précédents sur la sécurité du réseau , consultez-les.
Sécurité Cloud ~ Pourquoi utiliser un VPN ? IoT Security ~ AWS 1-Click Buttons Comment un accès VPN juste à temps aurait pu aider dans le cas des attaques APT10 Comment le trafic réseau m'a amené à la cybersécurité Augmentation exponentielle du cyber -risque dû à l'exposition à Internet Ports à haut risque : la faille dans votre armure réseau Désactiver IPv6 sur un Mac Liste de souhaits de sécurité CDN QUIC et DNS sur HTTPS Accès réseau Amazon DocumentDB — Pourquoi le VPC ? Cartographie des chemins d'attaque réseau SASE : Secure Access Service Edge Modification DNS facile pour prévenir les attaques Contournement de la sécurité DNS de Google Chrome Piratage SolarWinds : Câblage rétrospectif du réseau domestique Zero Trust pour les mises à jour logicielles Une règle pour identifier le bruit du réseau Les journaux réseau dont vous n'avez peut-être pas besoin (GASP !) Les journaux réseau dont vous avez besoin Concaténation des plages IP et autres astuces de règles de pare - feu devant un UDM. Pourquoi? Noms de domaine utilisés par les appareils Ubiquiti Dream Machine Pro ~ Premières impressions Pare-feu basé sur l'hôte pour valider le pare-feu réseau Évaluation des chaînes d'approvisionnement ~ Les gens PFSense devant un UDM. Pourquoi?Il existe un certain nombre d'articles sur la sécurité et la configuration du réseau dans cette série sur l'automatisation des mesures de cybersécurité. Je travaille actuellement sur des problèmes sur AWS et j'ai expliqué comment automatiser et déployer complètement divers composants réseau. Il existe un référentiel GitHub associé où vous pouvez télécharger le code.
Automatisation des mesures de cybersécurité (ACM)Un exemple d'article de la série ci-dessus - Conception de réseau pour les applications sans serveur.
Conception de réseau : applications sans serveurVous pouvez trouver d'autres publications sur la sécurité liées au réseau ici :
J'ai également écrit ce livre blanc : Capture de paquets sur AWS — avant que les fournisseurs de cloud n'activent ou n'autorisent la capture de paquets. Azure a été le premier à introduire une solution suivi d'AWS puis de GCP.
Suivez les mises à jour.
Teri Radichel
Si vous avez aimé cette histoire, merci d' applaudir et de suivre :
****************************************************** ****************
Médium : Teri Radichel ou Liste de diffusion : Teri Radichel
Twitter : @teriradichel ou @2ndSightLab
Demandes de services via LinkedIn : Teri Radichel ou IANS Research
****************************************************** ****************
© 2nd Sight Lab 2022
______________________________________________
Auteur:
Cybersécurité pour les cadres à l'ère du cloud sur Amazon
Besoin d'une formation en sécurité cloud ? 2ème formation Sight Lab sur la sécurité dans le cloud
Votre cloud est-il sécurisé ? Engagez 2nd Sight Lab pour un test d'intrusion ou une évaluation de la sécurité .
Vous avez une question sur la cybersécurité ou la sécurité cloud ? Demandez à Teri Radichel en planifiant un appel avec IANS Research .
Ressources sur la cybersécurité et la sécurité du cloud par Teri Radichel : cours, articles, livres blancs, présentations et podcasts sur la cybersécurité et la sécurité du cloud