Descripción
Aprenda a proteger sus APIs, las aplicaciones cloud y las arquitecturas serverless
La nube, las APIs y las arquitecturas serverless son los pilares de la infraestructura digital moderna. Su agilidad y escalabilidad han revolucionado el desarrollo de software, pero también han introducido un nuevo y complejo ecosistema de amenazas. A medida que las organizaciones migran a estos nuevos entornos, se enfrentan cada día a nuevos desafíos de ciberseguridad, tales como aplicaciones desplegadas en entornos cloud que se convierten en objetivos para atacantes y arquitecturas serverless que, por su naturaleza efímera, requieren un enfoque diferente de ciberprotección.
Este libro se presenta como una guía esencial para comprender y dominar la seguridad en este nuevo ecosistema de computación en la nube. A lo largo de sus páginas, aprenderá a:
-Proteger sus activos en la nube: comprenderá los modelos de responsabilidad compartida y las amenazas específicas de los entornos cloud para construir ciberdefensas sólidas.
– Blindar sus APIs: identificará vulnerabilidades en el diseño y la implementación de APIs, y aplicará las mejores prácticas para protegerlas de ataques como la inyección y la manipulación de datos.
– Asegurar arquitecturas serverless: conocerá a fondo los componentes clave de los entornos serverless y aprendará a implementar estrategias de seguridad especializadas para la gestión de identidades, el control de acceso y la protección de datos.
– Desarrollar una mentalidad proactiva: adquirirá el conocimiento para anticipar y mitigar riesgos, diseñando e implementando soluciones seguras que garanticen la resiliencia de sus aplicaciones.
Dirigido a profesionales de la seguridad, desarrolladores y arquitectos, este libro le proporcionará el conocimiento teórico-práctico para desarrollar sistemas robustos y seguros cuando trabaje en plataformas cloud.
No se conforme con entender los riesgos; adquiera las estrategias y herramientas que le permitirán anticipar y mitigar amenazas. Comprenda cómo blindar sus aplicaciones, proteger sus APIs y asegurar sus arquitecturas serverless. Invierta en este conocimiento esencial y conviértase en un pilar clave para la seguridad de su organización en el dinámico mundo de la computación en la nube.
Índice
Introducción
CAPÍTULO 1 – Introducción a la computación en la nube
1.1. Introducción
1.2. Tipos de servicios en la nube
1.2.1. Nube privada
1.2.2. Nube pública
1.2.3. Nube híbrida
1.2.4. Nube híbrida vs multinube
1.2.5. Software como servicio (SaaS)
1.2.6. Plataforma como servicio (PaaS)
1.2.7. Infraestructura como servicio (IaaS)
1.2.8. Funciones como servicio (FaaS)
1.3. Importancia de la computación en la nube
1.3.1. Ventajas y desventajas de la computación en la nube
1.4. Seguridad en los proveedores cloud
1.4.1. Modelo de responsabilidad compartida
1.5. Supervisión en la nube
1.5.1. Tipos de supervisión en la nube
1.5.2. Ventajas de la supervisión en la nube
CAPÍTULO 2 – Seguridad en la nube
2.1. Introducción
2.2. Objetivos de la seguridad en la nube
2.3. Seguridad en la nube vs seguridad tradicional
2.4. Principales amenazas a la seguridad en la nube
2.4.1. Gestión insuficiente de identidades, credenciales, accesos y claves
2.4.2. Interfaces y API inseguras
2.4.3. Configuraciones incorrectas y control de cambios inadecuado
2.4.4. Falta de arquitectura y estrategia de seguridad en la nube
2.4.5. Desarrollo de software inseguro
2.4.6. Vulnerabilidades del sistema
2.4.7. Grupos APT
2.4.8. Exfiltración de datos en la nube
2.5. Amenazas de la Cloud Security Alliance (CSA)
2.5.1. Violaciones de datos
2.5.2. Gestión insuficiente de identidad, credenciales y acceso
2.5.3. API inseguras
2.5.4. Mal uso de los servicios en la nube
2.5.5. Denegación de servicio (DoS)
2.6. Prácticas recomendadas de seguridad para clientes cloud
2.6.1. Protección de datos en la nube
2.6.2. Almacenamiento y uso compartido de archivos en la nube
2.7. Estrategias de seguridad en entornos cloud
2.8. Principios de diseño para la seguridad en la nube
2.8.1. Controles de detección
2.8.2. Protección de la infraestructura
2.8.3. Respuesta ante incidentes
CAPÍTULO 3 – Frameworks y metodologías cloud
3.1. Introducción
3.2. Cyber Kill Chain
3.3. MITRE ATT&CK Framework
3.3.1. MITRE ATT&CK en entornos cloud
3.4. Implementación estratégica del MITRE ATT&CK
3.4.1. Mapping de técnicas y tácticas en seguridad operacional
3.4.2. Creación de simulacros de amenazas realistas
3.4.3. Mejora continua del programa de seguridad operacional
3.5. Posibles usos de las matrices de MITRE
CAPÍTULO 4 – Sistemas de gestión de accesos e identidades (IAM)
4.1. Introducción
4.2. Características de los sistemas IAM
4.3. Soluciones IAM
4.3.1. Ventajas de las soluciones IAM
4.4. Estándares de gestión de identidad y accesos cloud
4.5. Administración de usuarios e identidades en infraestructuras cloud
4.5.1. Brokers de identidad (Identity Brokers)
4.6. Autenticación cloud y credenciales
4.7. AWS Identity and Access Management (IAM)
4.7.1. Usuarios IAM
4.7.2. Grupos IAM
4.7.3. Roles IAM
4.7.4. Políticas IAM
4.7.5. Tipos de políticas de identidad y administración de acceso (IAM)
4.7.6. Amazon Resource Names (ARN)
4.7.7. Prácticas recomendadas para el servicio IAM
4.8. Escalada de privilegios basada en IAM
4.8.1. Permisos de IAM en otros usuarios
4.8.2. Permisos sobre políticas
4.8.3. Permiso IAM:PassRole
CAPÍTULO 5 – Servicios de seguridad en AWS
5.1. Introducción
5.2. Modelo de madurez en seguridad de AWS
5.3. Acceso a los servicios de AWS
5.3.1. AWS CLI
5.3.2. Autenticación en AWS CLI
5.4. Cuentas de usuario en AWS
5.4.1. Autenticación multifactor (MFA)
5.4.2. Claves de acceso y par de claves
5.5. Enumeración de usuarios, grupos y roles con AWS CLI
5.5.1. Enumeración de usuarios
5.5.2. Enumeración de grupos
5.5.3. Enumeración de roles
5.6. Enumeración automatizada por fuerza bruta
5.6.1. Enumerate-IAM.py
5.6.2. CLIAM
5.6.3. IAMFinder
5.7. Protección contra ataques DDoS
5.7.1. Defensa de la capa de infraestructura
5.7.2. Detectar y filtrar peticiones web malintencionadas
5.8. Ofuscación de recursos en AWS
5.8.1. Ofuscación de Buckets S3
5.8.2. Ofuscación de direcciones IP y endpoints
5.8.3. Ofuscación de credenciales y secretos
5.9. Amazon S3 (Simple Storage Service)
5.9.1. Objetos en S3
5.9.2. Extracción de archivos de buckets S3 con AWS CLI
5.9.3. Políticas de buckets
5.9.4. Identificación de vulnerabilidades en S3
5.10. AWS Elastic Compute Cloud (EC2)
5.10.1. Grupos de seguridad
5.10.2. Enumeración de instancias EC2 con AWS CLI
5.11. AWS CloudFront
5.12. AWS CloudTrail
5.12.1. Configuración de CloudTrail
5.13. AWS CloudWatch
5.14. AWS Cognito
5.14.1. Cognito Scanner
5.15. AWS API Gateway
5.16. AWS GuardDuty
5.17. AWS Secrets Manager
5.17.1. Enumeración de secretos con AWS CLI
5.18. Amazon Detective
5.19. Análisis de vulnerabilidades con herramientas automatizadas
5.19.1. Prowler
5.19.2. Cloudsplaining
5.19.3. Cloud Custodian
5.19.4. CloudMapper
5.19.5. PACU
5.19.6. Cloud Container Attack Tool
Valoraciones
No hay valoraciones aún.