Kapitel 7. Erkennen, Reagieren undWiederherstellen nach Sicherheitsvorfällen
Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com
Inzwischen weißt du, was deine Cloud-Assets sind, und du hast einige vernünftige Schutzvorkehrungen für sie getroffen. Alles ist gut, oder?
Wenn du zwei Drittel eines Krimis gelesen hast und das Rätsel scheinbar gelöst ist, weißt du, dass die Geschichte noch nicht zu Ende ist. Es ist wahrscheinlich keine große Überraschung, dass du auch mit Cloud Security noch nicht fertig bist, denn dieses Buch hat noch viele Seiten.
In den vorherigen Kapiteln ging es darum, dein Vermögen zu identifizieren und zu schützen. Leider wirst du nicht immer erfolgreich sein. In manchen Unternehmen und Branchen gehören kleinere Sicherheitsvorfälle sogar zum Alltag! Irgendwann werden Angreifer mit ziemlicher Sicherheit versuchen, sich unbefugten Zugang zu deinen Beständen zu verschaffen, manchmal sogar mit Erfolg. Dann geht es darum, sie so schnell wie möglich zu entdecken, sie zu vertreiben und den Schaden zu begrenzen. Dabei ist es hilfreich zu verstehen, was Angreifer oft tun und wie Angriffe oft ablaufen.
In den letzten Jahren gab es viele aufsehenerregende Datenschutzverletzungen. Was einen schlechten Verstoß von einem wirklich schlechten Verstoß unterscheidet - es gibt keine guten Verstöße - ist, wie lange es dauerte, bis der Verstoß aufgedeckt wurde und wie effektiv das Opfer reagiert hat. ...
Get Praktische Cloud-Sicherheit, 2. Auflage now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.