Las medidas tradicionales de seguridad no son adecuadas para la nube
La superficie de ataque de los entornos de la nube , siempre en constante expansión y difícil de manejar, ha llevado a una proliferación de configuraciones inadecuadas. Estos errores de configuración, o configuraciones inseguras, son puertas destrabadas que los adversarios pueden utilizar para dañar, robar o vigilar.
Si bien, adoptar las mejores prácticas puede dificultar los ataques, los adversarios expertos siguen siendo capaces de romper las defensas y explotar nuevos riesgos fuera del perímetro de seguridad tradicional.
Este eBook discute configuraciones inadecuadas que son comunes en la nube y tienen un potencial devastador de riesgo cibernético. Descárgalo ahora para descubrir cómo minimizar las oportunidades que tienen los adversarios para explotar:
- acceso de salida sin restricciones;
- falta de centralización en los registros;
- alertas de baja calidad;
- permisos excesivos de la cuenta;
- claves de acceso expuestas;
- arquitectura de identidad inefectiva;
- segmentación de red inadecuada.
Discover More at our
Resource Center
Tech Hub
For technical information on installation, policy configuration and more, please visit the CrowdStrike Tech Hub.
Visit Tech Hub