Capítulo 7. Detectar, responder yrecuperarse de incidentes de seguridad

Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com

A estas alturas, ya sabes cuáles son tus activos en la nube y has establecido algunas protecciones razonables para ellos. Todo va bien, ¿verdad?

Cuando llevas dos tercios de una novela de misterio y el misterio parece estar resuelto, sabes que la historia no ha terminado. Probablemente tampoco sea una gran sorpresa que aún no hayas terminado con la seguridad en la nube, ya que aún quedan páginas en este libro.

Todos los capítulos anteriores han tratado sobre la identificación de tus activos y su protección. Por desgracia, no siempre tendrás éxito. De hecho, en algunas organizaciones e industrias, ¡los pequeños incidentes de seguridad son parte rutinaria de la vida! Es casi seguro que en algún momento los atacantes intentarán, a veces con éxito, acceder sin autorización a tus activos. En ese momento, el truco consiste en detectarlos lo antes posible, echarlos y hacer el control de daños que sea necesario. Para ello, es útil comprender lo que suelen hacer los atacantes y cómo suelen proceder los ataques.

En los últimos años hemos sido testigos de muchas filtraciones de gran repercusión. Lo que suele distinguir una violación mala de una realmente mala -no las hay buenas- es el tiempo que se tardó en detectar lo que estaba ocurriendo y la eficacia con que respondió la víctima. Un estudio reciente ...

Get Seguridad práctica en la nube, 2ª edición now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.