Sicurezza della rete
Ho scritto sull'automazione delle metriche di sicurezza del cloud nella mia ultima serie, ma ora devo prepararmi per un corso sulla sicurezza del cloud . Sto insegnando virtualmente ora anche se non aggiorno il sito da un po' di tempo. Come sempre, ciò che sta pagando le bollette ha la precedenza. In relazione a ciò, ho deciso di aggiornare alcune delle mie reti e stavo cercando di capire dove mi ero interrotto in un'altra serie sulla sicurezza della rete domestica e delle piccole imprese .
Quando ho cercato di trovare quei post, ho deciso di riunire i post del mio blog di rete in un unico posto. Ho scritto oltre 400 post sul blog fino ad oggi e non è facile trovare quello che sto cercando. Forse questi saranno più organizzati in seguito, ma almeno posso trovare da dove avevo interrotto. Se ti sei perso uno dei miei post precedenti sulla sicurezza della rete , dai un'occhiata a questi.
Sicurezza nel cloud ~ Perché utilizzare una VPN? Sicurezza IoT ~ AWS 1-Click Buttons In che modo un accesso VPN just-in-time avrebbe potuto essere d'aiuto nel caso degli attacchi APT10 In che modo il traffico di rete mi ha portato alla sicurezza informatica Aumento esponenziale del rischio informatico dovuto all'esposizione a Internet Porte ad alto rischio: la falla la tua armatura di rete Disabilitazione di IPv6 su Mac Lista dei desideri per la sicurezza CDN QUIC e DNS su HTTPS Accesso alla rete di Amazon DocumentDB: perché il VPC? Mappatura dei percorsi di attacco alla rete SASE: Servizio di accesso sicuro Edge Facile modifica del DNS per prevenire gli attacchi Aggiramento della sicurezza del DNS di Google Chrome SolarWinds Hack: Cablaggio retrospettivo della rete domestica Zero Trust per gli aggiornamenti software Una regola per identificare il rumore di rete I registri di rete di cui potresti non aver bisogno (GASP!) I registri di rete di cui hai bisogno Concatenare gli intervalli IP e altri trucchi per le regole del firewall log4j: le conseguenze Come ispezionare il traffico di rete Osservare gli osservatori della rete Considerare dove acquistare i dispositivi di rete PFSense davanti a un UDM. Come mai? Nomi di dominio utilizzati dai dispositivi Ubiquiti Dream Machine Pro ~ Prime impressioni Firewall basato su host per convalidare il firewall di rete Valutazione delle catene di approvvigionamento ~ Le persone PFSense davanti a un UDM. Come mai?In questa serie sono presenti numerosi post sulla sicurezza e la configurazione della rete sull'automazione delle metriche di sicurezza informatica. Attualmente sto lavorando su problemi su AWS e ho spiegato come automatizzare e distribuire completamente vari componenti di rete. C'è un repository GitHub associato in cui è possibile scaricare il codice.
Automatizzazione delle metriche di sicurezza informatica (ACM)Un post di esempio della serie precedente: Network Design for Serverless Applications.
Progettazione di reti: applicazioni senza serverPuoi trovare altri posti di sicurezza relativi alla rete qui:
Ho anche scritto questo white paper: Packet Capture su AWS — prima che qualsiasi fornitore di servizi cloud abilitasse o consentisse l'acquisizione di pacchetti. Azure è stato il primo a introdurre una soluzione seguita da AWS e poi da GCP.
Segui per gli aggiornamenti.
Teri Radichel
Se ti è piaciuta questa storia, batti le mani e segui :
************************************************** ****************
Mezzo: Teri Radichel o Lista e-mail: Teri Radichel
Twitter: @teriradichel o @2ndSightLab
Richieste di servizi tramite LinkedIn: Teri Radichel o IANS Research
************************************************** ****************
© 2° laboratorio della vista 2022
____________________________________________
Autore:
Sicurezza informatica per dirigenti nell'era del cloud su Amazon
Hai bisogno di formazione sulla sicurezza nel cloud? Formazione sulla sicurezza nel cloud di 2nd Sight Lab
Il tuo cloud è sicuro? Affidati a 2nd Sight Lab per un penetration test o una valutazione della sicurezza .
Hai una domanda sulla sicurezza informatica o sulla sicurezza del cloud? Chiedi a Teri Radichel programmando una chiamata con IANS Research .
Risorse per la sicurezza informatica e la sicurezza del cloud di Teri Radichel: classi, articoli, white paper, presentazioni e podcast sulla sicurezza informatica e sulla sicurezza del cloud