Bezpieczeństwo sieci

O automatyzacji metryk bezpieczeństwa w chmurze pisałem w mojej najnowszej serii, ale teraz muszę przygotować się do zajęć z bezpieczeństwa w chmurze . Teraz uczę wirtualnie, chociaż od jakiegoś czasu nie aktualizowałem strony. Jak zawsze, pierwszeństwo ma to, co płaci rachunki. W związku z tym postanowiłem zaktualizować część mojej sieci i próbowałem dowiedzieć się, gdzie skończyłem w innej serii poświęconej bezpieczeństwu sieci w domu i małej firmie .
Próbując znaleźć te posty, zdecydowałem się zebrać moje wpisy na blogu sieciowym w jednym miejscu. Napisałem do tej pory ponad 400 postów na blogu i nie jest łatwo znaleźć to, czego szukam. Może później będzie to lepiej zorganizowane, ale przynajmniej mogę znaleźć miejsce, w którym skończyłem. Jeśli przegapiłeś któryś z moich wcześniejszych postów na temat bezpieczeństwa sieci — sprawdź je.
Bezpieczeństwo w chmurze ~ Dlaczego warto korzystać z VPN? Bezpieczeństwo IoT ~ AWS Przyciski 1-Click Jak dostęp VPN just-in-time mógł pomóc w przypadku ataków APT10 Jak ruch sieciowy doprowadził mnie do bezpieczeństwa cybernetycznego Wykładniczy wzrost ryzyka cybernetycznego wynikającego z kontaktu z Internetem Porty wysokiego ryzyka: szczelina Twoja zbroja sieci Wyłączanie protokołu IPv6 na komputerze Mac CDN Lista życzeń bezpieczeństwa QUIC i DNS przez HTTPS Amazon DocumentDB Dostęp do sieci — Dlaczego VPC? Mapowanie ścieżek ataków sieciowych SASE: Secure Access Service Edge Łatwa zmiana DNS w celu zapobiegania atakom Google Chrome Obejście zabezpieczeń DNS SolarWinds Hack: retrospektywne okablowanie sieci domowej Zero zaufania do aktualizacji oprogramowania Jedna reguła identyfikująca szum sieciowy Dzienniki sieciowe, których możesz nie potrzebować (GASP!) Dzienniki sieciowe, których potrzebujesz Łączenie zakresów adresów IP i inne sztuczki dotyczące reguł zapory log4j: następstwa Jak sprawdzać ruch sieciowy Obserwacja obserwatorów sieciowych Zastanawianie się, gdzie kupić urządzenia sieciowe PFSense przed UDM. Czemu? Nazwy domen używane przez urządzenia Ubiquiti Dream Machine Pro ~ Pierwsze wrażenie Oparta na hoście zapora ogniowa do weryfikacji zapory sieciowej Ocena łańcuchów dostaw ~ Ludzie PFSense przed UDM. Czemu?W tej serii znajduje się wiele postów dotyczących bezpieczeństwa i konfiguracji sieci dotyczących automatyzacji wskaźników cyberbezpieczeństwa. Obecnie pracuję nad problemami z AWS i wyjaśniłem, jak całkowicie zautomatyzować i wdrożyć różne komponenty sieciowe. Istnieje powiązane repozytorium GitHub, z którego można pobrać kod.
Automatyzacja wskaźników cyberbezpieczeństwa (ACM)Przykładowy post z powyższej serii — Network Design for Serverless Applications.
Projektowanie sieci: aplikacje bezserweroweMożesz znaleźć kilka innych postów związanych z bezpieczeństwem sieci tutaj:
Napisałem również tę białą księgę: Przechwytywanie pakietów w AWS — zanim jakikolwiek dostawca chmury włączył lub zezwolił na przechwytywanie pakietów. Azure jako pierwszy wprowadził rozwiązanie, a następnie AWS, a następnie GCP.
Śledź aktualizacje.
Teri Radichel
Jeśli spodobała Ci się ta historia , klaszcz i obserwuj :
************************************************** ****************
Medium: Teri Radichel lub Lista e-mailowa: Teri Radichel
Twitter: @teriradichel lub @2ndSightLab Zamawia
usługi przez LinkedIn: Teri Radichel lub IANS Research
************************************************** ****************
© 2 Laboratorium Wzroku 2022
____________________________________________
Autor:
Cyberbezpieczeństwo dla kadry kierowniczej w dobie chmury na Amazon

Potrzebujesz szkolenia z zakresu bezpieczeństwa w chmurze? Drugie szkolenie w zakresie bezpieczeństwa w chmurze Sight Lab
Czy Twoja chmura jest bezpieczna? Wynajmij 2nd Sight Lab do testu penetracyjnego lub oceny bezpieczeństwa .
Masz pytanie dotyczące cyberbezpieczeństwa lub bezpieczeństwa w chmurze? Zapytaj Teri Radichel , planując rozmowę z IANS Research .
Zasoby dotyczące bezpieczeństwa cybernetycznego i bezpieczeństwa w chmurze autorstwa Teri Radichel: zajęcia z cyberbezpieczeństwa i bezpieczeństwa w chmurze, artykuły, oficjalne dokumenty, prezentacje i podcasty