Capítulo 8. Cómo proteger la comunicación y el almacenamiento
Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com
En el Capítulo 7, aprendiste el papel que desempeñan las redes en la seguridad, incluida la importancia de las redes privadas, los hosts bastión, las VPC y las mallas de servicio. Pero, ¿qué ocurre si un actor malicioso encuentra la forma de interceptar los datos que transmites a través de la red? ¿O qué pasa si consiguen acceder a esos datos cuando los escribes en un disco duro? La red proporciona una importante capa de defensa, pero como también viste enel Capítulo 7, necesitas varias capas para no estar nunca a un error del desastre (defensa en profundidad). En este capítulo, conocerás otras dos capas de defensa:
- Almacenamiento seguro
-
Protege tus datos de fisgoneos o interferencias no autorizadas utilizando la encriptación en reposo, la gestión de secretos, el almacenamiento de contraseñas y la gestión de claves.
- Comunicación segura
-
Protege tu comunicación a través de la red de fisgoneos o interferencias no autorizadas utilizando la encriptación en tránsito y protocolos de transporte seguros.
A medida que avanzas en estos temas, este capítulo te guiará a través de ejemplos prácticos, incluyendo cómo cifrar datos con AES y RSA; verificar la integridad de los archivos con SHA-256, HMAC y firmas digitales; almacenar secretos en AWS Secrets Manager; y servir tráfico a través de HTTPS utilizando certificados ...