Preguntas con etiqueta 'cloud-computing'

1
respuesta

Evaluación de vulnerabilidad de la aplicación en la nube

¿Crees que la evaluación de la aplicación del lado del servidor es importante cuando la aplicación se hospeda en una nube como Amazon? La evaluación del software utilizado para alojar la aplicación no es la aplicación real, por ejemplo, Evalu...
hecha 09.11.2012 - 06:56
3
respuestas

Riesgos de seguridad al exponer una máquina virtual a una sola dirección IP en Internet

Tengo una pequeña red de oficinas con aproximadamente 10 estaciones de trabajo y un solo controlador de dominio físico. Quiero moverlo a la nube. Para eso, implementé una máquina virtual de Windows en Azure, que promoveré como un DC adicional. E...
hecha 11.08.2018 - 20:11
1
respuesta

Detectar y escanear puertos abiertos

Estoy tratando de entender dos preguntas - Ejecuto las exploraciones de Qualys / Nessus periódicamente en nuestro entorno de Azure / AWS y siempre tengo problemas al detectar puertos abiertos. Una exploración básica de nmap detectaría un pu...
hecha 05.04.2018 - 03:15
1
respuesta

¿Debo confiar en mi proveedor de Paas?

Actualmente estoy entrando en el mundo de la implementación de mi aplicación web en la nube. Al probar proveedores de Paas como heroku, me di cuenta de que la plataforma tiene acceso completo a mi aplicación. El contenedor de la ventana acopl...
hecha 28.04.2018 - 13:53
1
respuesta

Un término para una política que prohíbe que los empleados almacenen propiedad intelectual (por ejemplo, Código fuente) en servicios de terceros alojados

Para ser honesto, no estaba seguro de si esto pertenece a esta junta o a Law Stack Exchange. Estoy buscando un término específico que describa una política según la cual una empresa no se permite compartir su propiedad intelectual con tercero...
hecha 08.10.2017 - 20:02
2
respuestas

La diferencia entre los ataques DDoS en la computación en la nube y la infraestructura de red tradicional [cerrado]

¿Hay alguna diferencia entre el ataque DDoS en la computación en la nube y la red tradicional en infraestructura? ¿Cuáles son las características importantes para detectar este tipo de ataques en el entorno de computación en la nube? Mi in...
hecha 11.09.2017 - 17:19
2
respuestas

Integridad del registro del SPF del correo electrónico

He estado revisando el registro SPF de mi compañía con varios de nuestros proveedores de SAAS. Un servicio me recomendó usar 'incluir: amazonses.com' en mi registro para permitir que los correos electrónicos sean validados. Estoy bastante ind...
hecha 16.08.2017 - 04:03
1
respuesta

¿Debemos incluir SIEM alojado en la nube en el ámbito de CDE para el requisito de PCI DSS? donde no se está procesando ni gestionando ningún CD o registro de transacciones

Tenemos nuestro entorno de datos de titulares de tarjetas (CDE) alojado en un modelo local (centro de datos privado), excepto que la solución SIEM se implementa para el registro y el monitoreo en la nube privada. donde reenviamos solo registros...
hecha 08.12.2016 - 06:43
1
respuesta

¿Cuál es el riesgo establecido de que los funcionarios públicos corruptos accedan a la supervivencia y los datos de la nube en el Reino Unido?

Si la empresa Trade Inc configura un servidor de correo electrónico y de nube en la nube y también utiliza móviles y banda ancha comercial, si el propietario de la empresa competidora, digamos que RougeTrade Inc. tiene amigos en la policía del R...
hecha 22.08.2016 - 15:02
1
respuesta

¿Cómo debo detectar y responder a los actores malos que realizan inyecciones de SQL?

SQL Azure tiene un componente lógico llamado Detección de amenazas . Supongo que busca Inyección SQL, pero también evidencia de comandos peligrosos como sp_exec. Me gustaría expandir ese alcance y también inspeccionar los siguientes aspectos...
hecha 06.08.2016 - 15:55