Apéndice C. Soluciones a los ejercicios

Aquí tienes las respuestas a los ejercicios que aparecen al final de cada capítulo:

Capítulo 1. Introducción Introducción

  1. A, B, D y E. Hablamos de cuatro técnicas de seguridad fundamentales utilizadas en el libro: seguridad centrada en los datos, seguridad por diseño con modelado de amenazas, arquitectura de confianza cero y gestión del cumplimiento. La seguridad centrada en los datos implica rastrear los datos a lo largo de su viaje en tránsito, en reposo y en procesamiento. La seguridad por diseño con modelado de amenazas adopta una perspectiva basada en el riesgo para desarrollar una arquitectura de soluciones. La arquitectura de confianza cero asume que se ha eliminado la confianza implícita de una red interna y que ya se ha producido una violación, por lo que los datos están totalmente protegidos en todas las etapas de su viaje. Se incluye la gestión del cumplimiento, ya que todas las organizaciones deben cumplir los requisitos legales y normativos.

  2. A y C. Dos características de la seguridad por diseño son: i) la modelización de amenazas para identificar el riesgo para los datos; y ii) estar dirigida principalmente al diseño de productos tecnológicos.

  3. A y C. La arquitectura de confianza cero sigue una serie de principios, entre ellos "Nunca confíes, verifica siempre". El modelo de confianza cero asume que todas las transacciones empresariales y flujos de datos, se originen dentro o fuera de la red, son potencialmente maliciosos. ...

Get Arquitectura de seguridad para la nube híbrida now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.