Kapitel 9. Überwachung und Reaktion auf Vorfälle

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com

Bisher habe ich darüber gesprochen, wie man ein Microservice-System entwirft, das über Kontrollen verfügt, die verhindern, dass böswillige Benutzer unbefugten Zugriff auf Ressourcen erhalten. Dieses Kapitel verfolgt einen etwas anderen Ansatz. Stell dir vor, was passiert, wenn es einem Angreifer trotz aller Bemühungen um Segmentierung, Zugangskontrolle und Netzwerksicherheitsmaßnahmen gelingt, eine Schwachstelle in deinem Unternehmen auszunutzen und sich unerlaubten Zugang zu verschaffen.

Jedes Unternehmen hat irgendwann einmal mit Sicherheitsverletzungen zu tun. Vorfälle sagen nicht unbedingt etwas darüber aus, wie sicher ein Unternehmen ist oder wie es seine Geschäfte führt. Ein humorvolles Zitat von John Chambers auf dem Weltwirtschaftsforum, das ich gerne verwende, wenn ich über Informationssicherheit spreche, lautet: "Es gibt zwei Arten von Unternehmen: diejenigen, die gehackt wurden, und diejenigen, die noch nicht wissen, dass sie gehackt wurden." Es ist der Grad der Vorbereitung auf einen Vorfall, der ein gutes Unternehmen von einem schlechten Unternehmen unterscheidet.

In diesem Kapitel gehe ich auf verschiedene Arten von detektivischen Kontrollen ein, die Administratoren für AWS-Ressourcen haben. Das Ziel von detektivischen Kontrollen ist es, Sicherheitsvorfälle sichtbarer zu machen und die ...

Get Sicherheit und Microservice-Architektur auf AWS now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.