ANHANG
Lösungen zu den Übungen
Dies sind die Antworten zu den Übungen am Ende jedes Kapitels.
Kapitel 1
- A, C und D. Das Erzwingen einer Multifaktor-Authentifizierung ist auch eine gute Idee, aber es geht hier um ein Beispiel für das Prinzip der Defense in Depth, nicht für das des Least Privilege.
- A und D. Strikte Firewall-Regeln können helfen, aber sie stehen nicht für eine Defense in Depth, sofern sie nicht mit anderen Schutzmaßnahmen kombiniert werden. Trust Boundaries sind auch wichtig und können genutzt werden, um Schutzmaßnahmen zu definieren, aber es handelt sich ebenfalls nicht um eine Maßnahme für Defense in Depth.
- A, B, C und D. Threat Actors wollen eventuell all das tun, auch wenn historisch gesehen Geld der bei Weitem größte Motivator ...
Get Cloud Security in der Praxis, 2nd Edition now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.