Über Microsoft Azure Security
Sichere Anwendungen und Workloads in der Cloud
praktisches Tutorial und hilfreiches Referenzwerk in einem
behandelt die Azure-Sicherheitsdienste sowohl auf Anwendungs- als auch auf Netzwerkebene sowie deren Zusammenarbeit
inkl. kostenloser Code-Beispiele zum Download
Wenn wichtige Anwendungen und Workloads eines Unternehmens in die Microsoft Azure-Cloud verlagert werden, müssen sie gegen eine Vielzahl von ebenso unterschiedlichen wie gefährlichen Bedrohungen gewappnet werden. Um ihre Sicherheit zu optimieren, ist es erforderlich, dass Sie diese bereits zuverlässig in Ihre Entwürfe einbauen, bewährte Best Practices über die gesamte Entwicklung hinweg anwenden und verschiedene Azure-Dienste kombinieren.
In diesem Buch zeigen Ihnen drei führende Azure-Sicherheitsexperten, wie Sie genau das tun. Auf der Grundlage ihrer umfangreichen Erfahrungen mit der Absicherung von Azure-Workloads geben die Autoren Ihnen eine praktische Anleitung zur Bewältigung unmittelbarer Sicherheitsherausforderungen an die Hand sowie eine umfassende Referenz, auf die Sie sich über Jahre hinweg verlassen können. Egal ob Softwarearchitektin, Softwareentwickler oder beim Testen: Integrieren Sie die wichtigsten Azure-Sicherheitstechnologien - von Entwurf und Entwicklung über Tests und Bereitstellung bis hin zu Governance und Compliance.
In diesem Buch werden folgende Themen behandelt:
Verbesserung der Anwendungs-/Workload-Sicherheit, Verringerung der Angriffsflächen und Implementierung von Zero Trust im Cloud-Code
Anwendung von Sicherheitsmustern zur einfacheren Lösung gängiger Probleme
Frühzeitige Modellierung von Bedrohungen, um wirksame Abhilfemaßnahmen zu planen
Implementierung moderner Identitätslösungen mit OpenID Connect und OAuth2
Azure-Monitoring, Protokollierung und Kusto-Abfragen optimal nutzen
Absicherung von Workloads mit den Best Practices von Azure Security Benchmark (ASB)
Prinzipien für sicheren Code, defensiven Code schreiben, unsicheren Code reparieren und Codesicherheit testen
Nutzung von Azure-Kryptographie und Technologien für verschlüsselte Datenverarbeitung
Verstehen von Compliance- und Risikoprogrammen
Sichere automatisierte CI/CD-Workflows und -Pipelines
Verstärkung der Container- und Netzwerksicherheit
Mehr anzeigen