Preguntas con etiqueta 'cloud-computing'

1
respuesta

Las principales cosas que un centro de datos en la nube podría inyectar en su hardware

Por lo tanto, algunos proveedores de servicios en la nube como Amazon usan hardware personalizado para mejorar Diferentes características de sus servidores. Esto también significa que pueden controlar mejor la seguridad, porque no hay nada ocu...
hecha 18.12.2018 - 12:18
0
respuestas

Preguntas para hacerle al proveedor de SaaS usando Active Directory para IAM

Estoy en un entorno empresarial en el que buscamos utilizar una solución SaaS, y ellos están utilizando su propio entorno de AD para administrar nuestras cuentas de usuario. ¿Qué tipo de preguntas debería hacerles sobre cómo administran las c...
hecha 29.11.2018 - 11:51
0
respuestas

El verificador de colapso dice que AWS y Rackspace son vulnerables. ¿Por qué?

Hoy tenía curiosidad por saber cómo mi entorno vmware se comparaba con Specter y Meltdown. Así que corrí specter-meltdown-checker . Volvió limpio con 7 of 8 variants OK (the failed one is apparently not possible to exploit under VMware) Lu...
hecha 29.10.2018 - 18:18
1
respuesta

¿Cómo proporciona TPM seguridad para la nube?

   El alcance principal de TPM es asegurar la integridad de una plataforma. En   En este contexto, "integridad" significa "comportarse según lo previsto". ~ Wiki Estoy aprendiendo más sobre cómo el TPM realiza aspectos de integridad que abar...
hecha 20.05.2018 - 17:09
0
respuestas

Office 365 - Acceso condicional Y restricciones de arrendatario

Estoy reuniendo un conjunto de recomendaciones de control de seguridad para usar con Office 365 y estoy tratando de averiguar si hay alguna razón por la cual las Restricciones de Inquilinos (para evitar que las personas se conecten a su cuenta p...
hecha 09.03.2018 - 15:39
1
respuesta

¿Podemos determinar con qué seguridad se almacenan los archivos en un servicio de almacenamiento en la nube?

Después de preguntar dos preguntas sobre la seguridad del almacenamiento en la nube en línea, parece yo sólo podemos especular en el mejor de los casos sobre las prácticas de seguridad de la empresa de alojamiento y creer lo que nos dicen. ¿...
hecha 26.09.2015 - 09:15
0
respuestas

¿Qué vectores y superficies de ataque consideramos al crear un árbol de ataque para las aplicaciones alojadas en los recursos de AWS?

Al ilustrar un árbol de ataque para aplicaciones web y móviles alojadas en recursos de AWS, ¿qué vectores incluimos? Para empezar, puedo incluir tomar el control de un subdominio utilizando S3 y EC2. He pasado por esto como una ayuda para com...
hecha 13.12.2018 - 18:34
1
respuesta

Asegurar la comunicación a través de LAN en el proveedor de VPS [duplicado]

Tengo curiosidad acerca de las mejores prácticas cuando me conecto desde una aplicación a DB en un proveedor en la nube. Un rápido resumen de nuestra configuración. Tenemos 4 servidores, todos en el mismo proveedor, en la misma región que s...
hecha 03.09.2015 - 20:19
3
respuestas

¿cuáles son las desventajas y las ventajas de usar el filtrado web basado en la seguridad de la nube?

en la actualidad, algunos proveedores que ofrecen filtrado web basado en la seguridad de la nube, donde su tráfico web se reenviará a la nube del proveedor para ser filtrados y controlados por el proxy del proveedor, el proveedor le proporcionar...
hecha 05.09.2014 - 09:28
1
respuesta

¿Recursos para aplicaciones / aplicaciones web basadas en la nube de pentesting?

Quiero conocer algunos de los buenos recursos para probar los servicios basados en la nube o las aplicaciones web (como AWS). Busqué en Google, pero hay muy pocos recursos buenos por ahí. Por ejemplo, me gustó este artículo de SANS: enlace...
hecha 07.06.2014 - 10:16