Ağ güvenliği
En son dizimde bulut güvenlik metrikleri otomasyonu hakkında yazıyordum ama şimdi bir bulut güvenlik sınıfına hazırlanmam gerekiyor . Web sitesini bir süredir güncellememe rağmen şimdi sanal olarak öğretiyorum. Her zaman olduğu gibi, faturaları ödeyen her şey önceliklidir. Bununla ilgili olarak, ağımın bir kısmını güncellemeye karar verdim ve ev ve küçük işletme ağ güvenliği konulu başka bir dizide nerede kaldığımı bulmaya çalışıyordum .
Bu gönderileri bulmaya çalışırken, ağ blogu gönderilerimi tek bir yerde toplamaya karar verdim. Bugüne kadar 400'den fazla blog yazısı yazdım ve aradığımı bulmak kolay değil. Belki bunlar daha sonra daha düzenli hale gelir ama en azından kaldığım yerden gelebilirim. Ağ güvenliğiyle ilgili önceki gönderilerimden herhangi birini kaçırdıysanız — bunlara göz atın.
Bulut Güvenliği ~ Neden VPN Kullanmalı? IoT Güvenliği ~ AWS Tek Tıklama Düğmeleri APT10 saldırıları durumunda tam zamanında VPN erişimi nasıl yardımcı olabilirdi Ağ trafiği beni siber güvenliğe nasıl getirdi İnternete maruz kalma nedeniyle siber riskte üstel artışlar Yüksek riskli bağlantı noktaları: Çatlak ağ zırhınız Mac'te IPv6'yı Devre Dışı Bırakma CDN Güvenlik İstek Listesi HTTPS üzerinden QUIC ve DNS Amazon DocumentDB Ağ Erişimi — Neden VPC? Ağ Saldırısı Yollarını Haritalama SASE : Güvenli Erişim Hizmeti Ucu Saldırıları Önlemek İçin Kolay DNS Değişikliği Ağ Gürültüsünü Belirlemek İçin Tek Kural İhtiyacınız Olmayabilecek Ağ Günlükleri (GASP!) İhtiyacınız Olan Ağ Günlükleri IP Aralıklarını Birleştirme ve Diğer Güvenlik Duvarı Kuralı Hileleri log4j: Sonrası Ağ Trafiği Nasıl İncelenir Ağ İzleyicilerini İzleme Ağ Cihazlarını Nereden Satın Alacağını Düşünme PFSense bir UDM'nin önünde. Neden? Cihazlar Tarafından Kullanılan Alan Adları Ubiquiti Dream Machine Pro ~ İlk İzlenimler Ağ Güvenlik Duvarını Doğrulamak için Ana Bilgisayar Tabanlı Güvenlik Duvarı Tedarik Zincirlerini Değerlendiriyor ~ Bir UDM'nin Önündeki İnsanlar PFSense. Neden?Bu seride siber güvenlik ölçümlerinin otomatikleştirilmesiyle ilgili bir dizi ağ güvenliği ve yapılandırma gönderisi bulunmaktadır. Şu anda AWS'deki sorunlar üzerinde çalışıyorum ve çeşitli ağ bileşenlerinin nasıl tamamen otomatikleştirilip devreye alınacağını açıkladım. Kodu indirebileceğiniz ilişkili bir GitHub deposu var.
Siber Güvenlik Metriklerini (ACM) OtomatikleştirmeYukarıdaki diziden örnek bir gönderi — Sunucusuz Uygulamalar için Ağ Tasarımı.
Ağ Tasarımı: Sunucusuz UygulamalarAğla ilgili diğer bazı güvenlik gönderilerini burada bulabilirsiniz:
Ayrıca şu teknik incelemeyi de yazdım: AWS'de Paket Yakalama — herhangi bir bulut sağlayıcısı paket yakalamayı etkinleştirmeden veya buna izin vermeden önce. Çözümü ilk sunan Azure oldu, ardından AWS ve ardından GCP geldi.
Güncellemeler için takip edin.
Teri Radichel
Bu hikayeyi beğendiyseniz lütfen alkışlayın ve takip edin :
************************************************ ****************
Aracı: Teri Radichel veya E-posta Listesi: Teri Radichel
Twitter: @teriradichel veya @2ndSightLab
LinkedIn aracılığıyla hizmet talep ediyor: Teri Radichel veya IANS Research
************************************************ ****************
© 2nd Sight Lab 2022
______________________________________________
Yazar:
Amazon'da Bulut Çağında Yöneticiler için Siber Güvenlik
Bulut Güvenliği Eğitimine mi ihtiyacınız var? 2nd Sight Lab Bulut Güvenliği Eğitimi
Bulutunuz güvenli mi? Sızma testi veya güvenlik değerlendirmesi için 2nd Sight Lab'i işe alın .
Bir Siber Güvenlik veya Bulut Güvenliği Sorunuz mu var? IANS Research ile bir görüşme planlayarak Teri Radichel'e sorun .
Siber Güvenlik ve Bulut Güvenliği Kaynakları, Teri Radichel: Siber Güvenlik ve Bulut güvenliği dersleri, makaleler, teknik incelemeler, sunumlar ve podcast'ler