As medidas de segurança tradicionais são insuficientes na nuvem
A superfície de ataque extensa e difícil de gerenciar dos ambientes em nuvem levou a uma proliferação de configurações incorretas. Essas configurações incorretas ou inseguras são portas destrancadas que os adversários podem explorar para prejudicar, roubar ou vigiar.
Embora a adoção de melhores práticas possa dificultar os ataques, adversários qualificados ainda são capazes de romper as defesas e explorar novos pontos de risco, fora do perímetro de segurança tradicional.
Este e-book discute configurações incorretas que são comuns na nuvem e têm potencial devastador enquanto riscos cibernéticos. Baixe agora para saber como minimizar as oportunidades de exploração do adversário:
- Acesso de saída irrestrito
- Falta de log centralizado
- Alertas de baixa qualidade
- Permissões de conta excessivas
- Chaves de acesso expostas
- Arquitetura de identidade ineficaz
- Segmentação de rede inadequada
Buscar todos recursos
CENTRO TÉCNICO
Para informações técnicas sobre instalação, configuração de políticas e muito mais, visite o CrowdStrike Tech Center
Visite o Centro Técnico