Capitolo 8. Come proteggere le comunicazioni e l'archiviazione
Questo lavoro è stato tradotto utilizzando l'AI. Siamo lieti di ricevere il tuo feedback e i tuoi commenti: translation-feedback@oreilly.com
Nel Capitolo 7, hai appreso il ruolo del networking nella sicurezza, compresa l'importanza delle reti private, degli host bastion, dei VPC e delle maglie di servizio. Ma cosa succede se un malintenzionato trova il modo di intercettare i dati che trasmetti in rete? O se riesce ad accedere a quei dati quando li scrivi su un disco rigido? La rete fornisce un importante livello di difesa, ma come hai visto anche nelCapitolo 7, hai bisogno di più livelli per non essere mai a un passo dal disastro (difesa in profondità). In questo capitolo imparerai a conoscere altri due livelli di difesa:
- Custodia sicura
-
Proteggi i tuoi dati da intercettazioni o interferenze non autorizzate utilizzando la crittografia a riposo, la gestione dei segreti, l'archiviazione delle password e la gestione delle chiavi.
- Comunicazione sicura
-
Proteggi le tue comunicazioni in rete da snooping o interferenze non autorizzate utilizzando la crittografia in transito e protocolli di trasporto sicuri.
Mentre affronti questi argomenti, questo capitolo ti guiderà attraverso esempi pratici, tra cui come crittografare i dati con AES e RSA; verificare l'integrità dei file con SHA-256, HMAC e firme digitali; archiviare i segreti in AWS Secrets Manager e servire il traffico su HTTPS utilizzando i certificati TLS di Let's ...