Las medidas tradicionales de seguridad no son adecuadas para la nube
La superficie de ataque de los entornos de la nube , siempre en constante expansión y difícil de manejar, ha llevado a una proliferación de configuraciones inadecuadas. Estos errores de configuración, o configuraciones inseguras, son puertas destrabadas que los adversarios pueden utilizar para dañar, robar o vigilar.
Si bien, adoptar las mejores prácticas puede dificultar los ataques, los adversarios expertos siguen siendo capaces de romper las defensas y explotar nuevos riesgos fuera del perímetro de seguridad tradicional.
Este eBook discute configuraciones inadecuadas que son comunes en la nube y tienen un potencial devastador de riesgo cibernético. Descárgalo ahora para descubrir cómo minimizar las oportunidades que tienen los adversarios para explotar:
- acceso de salida sin restricciones;
- falta de centralización en los registros;
- alertas de baja calidad;
- permisos excesivos de la cuenta;
- claves de acceso expuestas;
- arquitectura de identidad inefectiva;
- segmentación de red inadecuada.
Discover More at our
Resource Center
TECHNICAL CENTER
For technical information on installation, policy configuration and more, please visit the CrowdStrike Tech Center.
Visit the Tech Center