Cloud Security and Privacy. An Enterprise Perspective on Risks and Compliance
- Autorzy:
- Tim Mather, Subra Kumaraswamy, Shahed Latif
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 338
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Cloud Security and Privacy. An Enterprise Perspective on Risks and Compliance
You may regard cloud computing as an ideal way for your company to control IT costs, but do you know how private and secure this service really is? Not many people do. With Cloud Security and Privacy, you'll learn what's at stake when you trust your data to the cloud, and what you can do to keep your virtual infrastructure and web applications secure.
Ideal for IT staffers, information security and privacy practitioners, business managers, service providers, and investors alike, this book offers you sound advice from three well-known authorities in the tech security world. You'll learn detailed information on cloud computing security that-until now-has been sorely lacking.
- Review the current state of data security and storage in the cloud, including confidentiality, integrity, and availability
- Learn about the identity and access management (IAM) practice for authentication, authorization, and auditing of the users accessing cloud services
- Discover which security management frameworks and standards are relevant for the cloud
- Understand the privacy aspects you need to consider in the cloud, including how they compare with traditional computing models
- Learn the importance of audit and compliance functions within the cloud, and the various standards and frameworks to consider
- Examine security delivered as a service-a different facet of cloud security
Wybrane bestsellery
-
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(93.12 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizua...
Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT
(39.59 zł najniższa cena z 30 dni)54.45 zł
99.00 zł(-45%) -
Kupując Część 1 ebooka, nie zapomniej o kolejnych, w tym: Część 2 CYBERHIGIENA - już w sprzedaży, a Część 3 Dziecko i Ty - będzie dostępna po 15 kwietnia. Wkrocz do cyfrowego świata z szeroko otwartymi oczami, a do tego z należytą ostrożnością. W tej książce: odkryjesz mroczne zaka...
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
-
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Ta książka będzie świetnym uzupełnieniem wiedzy o Flutterze i Darcie, sprawdzi się również jako wsparcie podczas rozwiązywania konkretnych problemów. Znalazło się tu ponad sto receptur, dzięki którym poznasz tajniki pisania efektywnego kodu, korzystania z narzędzi udostępnianych przez framework F...
Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack Flutter i Dart. Receptury. Tworzenie chmurowych aplikacji full stack
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Czy chcesz szybko i skutecznie opanować podstawy Microsoft Azure, zrozumieć jego architekturę i możliwości? W takim razie to książka dla Ciebie! Czy chcesz nauczyć się, jak wdrażać, zarządzać i skalować aplikacje w chmurze Azure, nie tracąc przy tym cennego czasu? W takim razie to książka dla C...
Azure w 1 dzień. Microsoft Azure od podstaw po zaawansowane techniki Azure w 1 dzień. Microsoft Azure od podstaw po zaawansowane techniki
-
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(39.90 zł najniższa cena z 30 dni)76.05 zł
169.00 zł(-55%) -
Jeśli słowo „szyfr” budzi w Tobie przyjemny dreszczyk emocji, mamy dla Ciebie prawdziwą gratkę. Już za chwilę poznasz największe tajemnice ludzkości. Prezentowane w tej książce tajemnicze kody służyły dyplomatom, armiom pierwszej i drugiej wojny światowej, wreszcie zimnowojennym szpie...(23.40 zł najniższa cena z 30 dni)
27.30 zł
39.00 zł(-30%)
Ebooka "Cloud Security and Privacy. An Enterprise Perspective on Risks and Compliance" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Cloud Security and Privacy. An Enterprise Perspective on Risks and Compliance" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Cloud Security and Privacy. An Enterprise Perspective on Risks and Compliance" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-14-493-7951-3, 9781449379513
- Data wydania ebooka:
- 2009-09-04 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 4.1MB
- Rozmiar pliku Mobi:
- 9.6MB
Spis treści ebooka
- Cloud Security and Privacy
- SPECIAL OFFER: Upgrade this ebook with OReilly
- Preface
- Who Should Read This Book
- Whats in This Book
- Conventions Used in This Book
- Using Code Examples
- Safari Books Online
- How to Contact Us
- Acknowledgments
- From Tim Mather
- From Subra Kumaraswamy
- From Shahed Latif
- 1. Introduction
- Mind the Gap
- The Evolution of Cloud Computing
- Summary
- 2. What Is Cloud Computing?
- Cloud Computing Defined
- The SPI Framework for Cloud Computing
- Relevant Technologies in Cloud Computing
- Cloud access devices
- Browsers and thin clients
- High-speed broadband access
- Data centers and server farms
- Storage devices
- Virtualization technologies
- APIs
- Relevant Technologies in Cloud Computing
- The Traditional Software Model
- The Cloud Services Delivery Model
- The Software-As-a-Service Model
- The Platform-As-a-Service Model
- The Infrastructure-As-a-Service Model
- Cloud Deployment Models
- Public Clouds
- Private Clouds
- Hybrid Clouds
- Key Drivers to Adopting the Cloud
- Small Initial Investment and Low Ongoing Costs
- Economies of Scale
- Open Standards
- Sustainability
- The Impact of Cloud Computing on Users
- Individual Consumers
- Individual Businesses
- Start-ups
- Small and Medium-Size Businesses (SMBs)
- Enterprise Businesses
- Governance in the Cloud
- Barriers to Cloud Computing Adoption in the Enterprise
- Security
- Privacy
- Connectivity and Open Access
- Reliability
- Interoperability
- Independence from CSPs
- Economic Value
- IT Governance
- Changes in the IT Organization
- Political Issues Due to Global Boundaries
- Summary
- 3. Infrastructure Security
- Infrastructure Security: The Network Level
- Ensuring Data Confidentiality and Integrity
- Ensuring Proper Access Control
- Ensuring the Availability of Internet-Facing Resources
- Replacing the Established Model of Network Zones and Tiers with Domains
- Network-Level Mitigation
- Infrastructure Security: The Network Level
- Infrastructure Security: The Host Level
- SaaS and PaaS Host Security
- IaaS Host Security
- Virtualization Software Security
- Threats to the hypervisor
- Virtual Server Security
- Securing virtual servers
- Infrastructure Security: The Application Level
- Application-Level Security Threats
- DoS and EDoS
- End User Security
- Who Is Responsible for Web Application Security in the Cloud?
- SaaS Application Security
- PaaS Application Security
- PaaS application container
- Customer-Deployed Application Security
- IaaS Application Security
- Public Cloud Security Limitations
- Summary
- 4. Data Security and Storage
- Aspects of Data Security
- Data Security Mitigation
- Provider Data and Its Security
- Storage
- Confidentiality
- Integrity
- Availability
- Storage
- Summary
- 5. Identity and Access Management
- Trust Boundaries and IAM
- Why IAM?
- IAM Challenges
- IAM Definitions
- IAM Architecture and Practice
- Getting Ready for the Cloud
- Relevant IAM Standards and Protocols for Cloud Services
- IAM Standards and Specifications for Organizations
- Security Assertion Markup Language (SAML)
- Service Provisioning Markup Language (SPML)
- eXensible Access Control Markup Language (XACML)
- Open Authentication (OAuth)
- IAM Standards and Specifications for Organizations
- IAM Standards, Protocols, and Specifications for Consumers
- OpenID
- Information cards
- Open Authentication (OATH)
- Open Authentication API (OpenAuth)
- Comparison of Enterprise and Consumer Authentication Standards and Protocols
- IAM Practices in the Cloud
- Cloud Identity Administration
- Federated Identity (SSO)
- Enterprise identity provider
- Identity management-as-a-service
- Cloud Authorization Management
- IAM Support for Compliance Management
- Cloud Service Provider IAM Practice
- SaaS
- Customer responsibilities
- CSP responsibilities
- SaaS
- PaaS
- IaaS
- Guidance
- Summary
- 6. Security Management in the Cloud
- Security Management Standards
- ITIL
- ISO 27001/27002
- Security Management Standards
- Security Management in the Cloud
- Availability Management
- Factors Impacting Availability
- SaaS Availability Management
- Customer Responsibility
- SaaS Health Monitoring
- PaaS Availability Management
- Customer Responsibility
- PaaS Health Monitoring
- IaaS Availability Management
- IaaS Health Monitoring
- Access Control
- Access Control in the Cloud
- Access Control: SaaS
- Access Control: PaaS
- Access Control: IaaS
- CSP infrastructure access control
- Customer virtual infrastructure access control
- Access Control Summary
- Security Vulnerability, Patch, and Configuration Management
- Security Vulnerability Management
- Security Patch Management
- Security Configuration Management
- SaaS VPC Management
- SaaS provider responsibilities
- SaaS customer responsibilities
- PaaS VPC Management
- PaaS provider responsibilities
- PaaS customer responsibilities
- IaaS VPC Management
- IaaS provider responsibilities
- IaaS customer responsibilities
- Intrusion Detection and Incident Response
- Customer Versus CSP Responsibilities
- Caveats
- Summary
- 7. Privacy
- What Is Privacy?
- What Is the Data Life Cycle?
- What Are the Key Privacy Concerns in the Cloud?
- Who Is Responsible for Protecting Privacy?
- Changes to Privacy Risk Management and Compliance in Relation to Cloud Computing
- Collection Limitation Principle
- Use Limitation Principle
- Security Principle
- Retention and Destruction Principle
- Transfer Principle
- Accountability Principle
- Legal and Regulatory Implications
- U.S. Laws and Regulations
- Federal Rules of Civil Procedure
- USA Patriot Act
- Electronic Communications Privacy Act
- FISMA
- GLBA
- HIPAA
- HITECH Act
- International Laws and Regulations
- EU Directive
- APEC Privacy Framework
- Summary
- 8. Audit and Compliance
- Internal Policy Compliance
- Governance, Risk, and Compliance (GRC)
- Benefits of GRC for CSPs
- GRC Program Implementation
- Illustrative Control Objectives for Cloud Computing
- A.5 Security policy
- A.6 Organization of information security
- A.7 Asset management
- A.8 Human resources security
- A.9 Physical and environmental security
- A.10 Communications and operations management
- A.11 Access control
- A.12 Information systems acquisition, development, and maintenance
- A.13 Information security incident management
- A.14 Business continuity management
- A.15 Compliance
- Incremental CSP-Specific Control Objectives
- Asset management, access control
- Information systems acquisition, development, and maintenance
- Communications and operations management
- Access control
- Compliance
- Additional Key Management Control Objectives
- Key management
- Control Considerations for CSP Users
- Access control
- Information systems acquisition, development, and maintenance
- Organization of information security
- Regulatory/External Compliance
- Sarbanes-Oxley Act
- Cloud computing impact of SOX
- Sarbanes-Oxley Act
- PCI DSS
- Cloud computing impact of PCI DSS
- HIPAA
- Administrative safeguards
- Assigned security responsibility
- Physical safeguards
- Technical safeguards
- Summary of HIPAA privacy standards
- Cloud computing impact of HIPAA
- Other Requirements
- The Control Objectives for Information and Related Technology (COBIT)
- Cloud computing impact of COBIT
- The Control Objectives for Information and Related Technology (COBIT)
- Cloud Security Alliance
- Auditing the Cloud for Compliance
- Internal Audit Perspective
- External Audit Perspective
- Audit framework
- SAS 70
- SysTrust
- WebTrust
- ISO 27001 certification
- Comparison of Approaches
- Summary
- 9. Examples of Cloud Service Providers
- Amazon Web Services (IaaS)
- Google (SaaS, PaaS)
- Microsoft Azure Services Platform (PaaS)
- Proofpoint (SaaS, IaaS)
- RightScale (IaaS)
- Salesforce.com (SaaS, PaaS)
- Sun Open Cloud Platform
- Workday (SaaS)
- Summary
- 10. Security-As-a-[Cloud] Service
- Origins
- Todays Offerings
- Email Filtering
- Web Content Filtering
- Vulnerability Management
- Identity Management-As-a-Service
- Summary
- 11. The Impact of Cloud Computing on the Role of Corporate IT
- Why Cloud Computing Will Be Popular with Business Units
- Low-Cost Solution
- Responsiveness/Flexibility
- IT Expense Matches Transaction Volume
- Business Users Are in Direct Control of Technology Decisions
- The Line Between Home Computing Applications and Enterprise Applications Will Blur
- Why Cloud Computing Will Be Popular with Business Units
- Potential Threats of Using CSPs
- Vested Interest of Cloud Providers
- Loss of Control Over the Use of Technologies
- Perceived High Risk of Using Cloud Computing
- Portability and Lock-in to Proprietary Systems for CSPs
- Lack of Integration and Componentization
- ERP Vendors Offer SaaS
- A Case Study Illustrating Potential Changes in the IT Profession Caused by Cloud Computing
- Governance Factors to Consider When Using Cloud Computing
- Summary
- 12. Conclusion, and the Future of the Cloud
- Analyst Predictions
- Survey Says?
- Security in Cloud Computing
- Infrastructure Security
- Data Security and Storage
- Identity and Access Management
- Security Management
- Privacy
- Audit and Compliance
- Security-As-a-[Cloud]-Service
- Impact of Cloud Computing on the Role of Corporate IT
- Program Guidance for CSP Customers
- Security Leadership
- Security Governance
- Security Assurance
- Security Management
- User Management
- Technology Controls
- Technology Protection and Continuity
- Overall Guidance
- The Future of Security in Cloud Computing
- Infrastructure Security
- Data Security and Storage
- Identity and Access Management
- Security Management
- Privacy
- Audit and Compliance
- Impact of Cloud Computing on the Role of Corporate IT
- Summary
- A. SAS 70 Report Content Example
- Section I: Service Auditors Opinion
- Section II: Description of Controls
- Section III: Control Objectives, Related Controls, and Tests of Operating Effectiveness
- Section IV: Additional Information Provided by the Service Organization
- B. SysTrust Report Content Example
- SysTrust Auditors Opinion
- SysTrust Management Assertion
- SysTrust System Description
- SysTrust Schedule of Controls
- C. Open Security Architecture for Cloud Computing
- Legend
- Description
- Key Control Areas
- Examples
- Assumptions
- Typical Challenges
- Indications
- Contraindications
- Resistance Against Threats
- References
- Control Details
- Glossary
- Index
- About the Authors
- Colophon
- SPECIAL OFFER: Upgrade this ebook with OReilly
- Copyright
O'Reilly Media - inne książki
-
JavaScript gives web developers great power to create rich interactive browser experiences, and much of that power is provided by the browser itself. Modern web APIs enable web-based applications to come to life like never before, supporting actions that once required browser plug-ins. Some are s...(177.65 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł(-15%) -
How will software development and operations have to change to meet the sustainability and green needs of the planet? And what does that imply for development organizations? In this eye-opening book, sustainable software advocates Anne Currie, Sarah Hsu, and Sara Bergman provide a unique overview...(160.65 zł najniższa cena z 30 dni)
177.65 zł
209.00 zł(-15%) -
OpenTelemetry is a revolution in observability data. Instead of running multiple uncoordinated pipelines, OpenTelemetry provides users with a single integrated stream of data, providing multiple sources of high-quality telemetry data: tracing, metrics, logs, RUM, eBPF, and more. This practical gu...(143.65 zł najniższa cena z 30 dni)
152.15 zł
179.00 zł(-15%) -
Interested in developing embedded systems? Since they don't tolerate inefficiency, these systems require a disciplined approach to programming. This easy-to-read guide helps you cultivate good development practices based on classic software design patterns and new patterns unique to embedded prog...(152.15 zł najniższa cena z 30 dni)
160.65 zł
189.00 zł(-15%) -
If you use Linux in your day-to-day work, then Linux Pocket Guide is the perfect on-the-job reference. This thoroughly updated 20th anniversary edition explains more than 200 Linux commands, including new commands for file handling, package management, version control, file format conversions, an...(92.65 zł najniższa cena z 30 dni)
101.15 zł
119.00 zł(-15%) -
Gain the valuable skills and techniques you need to accelerate the delivery of machine learning solutions. With this practical guide, data scientists, ML engineers, and their leaders will learn how to bridge the gap between data science and Lean product delivery in a practical and simple way. Dav...(245.65 zł najniższa cena z 30 dni)
254.15 zł
299.00 zł(-15%) -
This practical book provides a detailed explanation of the zero trust security model. Zero trust is a security paradigm shift that eliminates the concept of traditional perimeter-based security and requires you to "always assume breach" and "never trust but always verify." The updated edition off...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Decentralized finance (DeFi) is a rapidly growing field in fintech, having grown from $700 million to $100 billion over the past three years alone. But the lack of reliable information makes this area both risky and murky. In this practical book, experienced securities attorney Alexandra Damsker ...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Whether you're a startup founder trying to disrupt an industry or an entrepreneur trying to provoke change from within, your biggest challenge is creating a product people actually want. Lean Analytics steers you in the right direction.This book shows you how to validate your initial idea, find t...(126.65 zł najniższa cena z 30 dni)
126.65 zł
149.00 zł(-15%) -
When it comes to building user interfaces on the web, React enables web developers to unlock a new world of possibilities. This practical book helps you take a deep dive into fundamental concepts of this JavaScript library, including JSX syntax and advanced patterns, the virtual DOM, React reconc...(194.65 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Cloud Security and Privacy. An Enterprise Perspective on Risks and Compliance Tim Mather, Subra Kumaraswamy, Shahed Latif (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.