Domande con tag 'cloud-computing'

1
risposta

apre la directory attiva ai servizi cloud?

Stiamo testando le soluzioni cloud SPAM / Virus e possono leggere utenti e gruppi di directory attivi per aiutare con la configurazione e la configurazione degli utenti. Tutto quello di cui hanno bisogno è un nome utente, una password e la porta...
posta 03.04.2013 - 11:54
2
risposte

Vulnerabilità della porta aperta

Sto installando il servizio sulla macchina cloud e mi chiedevo vulnerabilità delle porte per i miei clienti. Il mio servizio che vive sul server A (spesso sul sito di un cliente) deve accedere al server B (vive in un cloud) attraverso la port...
posta 12.05.2013 - 14:47
1
risposta

Qual è la migliore, la crittografia host o guest?

Qualcuno può dirmi quale opzione è migliore, voglio dire se dovrei crittografare i miei dati a livello di macchina virtuale o di livello ospite nel cloud? Ho provato a studiarlo ma non ho trovato la soluzione migliore, quindi ho pensato di inizi...
posta 23.06.2013 - 21:35
1
risposta

Problemi di prestazioni durante l'applicazione della crittografia a livello di host o guest?

Uno degli esperti di sicurezza qui mi ha suggerito di applicare la crittografia al livello guest (macchina virtuale) piuttosto che applicare a livello di host con una buona ragione. Prima di applicare voglio sapere quali possono essere i possibi...
posta 24.06.2013 - 10:18
1
risposta

Le principali cose che un data center cloud potrebbe iniettare nel suo hardware

Quindi alcuni fornitori di servizi cloud come Amazon utilizzano hardware personalizzato per migliorare diverse caratteristiche dei loro server. Ciò significa anche che possono controllare meglio la sicurezza, perché non c'è nulla nascosto nel...
posta 18.12.2018 - 11:18
0
risposte

Il checkover di Meltdown dice che AWS e Rackspace sono vulnerabili - Perché?

Oggi ero curioso di sapere come il mio ambiente VMware si accumulasse contro Spectre e Meltdown. Così ho eseguito spettrometro-disgregatore-controllo . È tornato pulito con 7 of 8 variants OK (the failed one is apparently not possible to expl...
posta 29.10.2018 - 17:18
1
risposta

In che modo il TPM fornisce sicurezza per il cloud?

The primary scope of TPM is to assure the integrity of a platform. In this context, "integrity" means "behave as intended". ~Wiki Sto imparando di più su come il TPM esegue l'integrità coprendo aspetti come la radice della fiducia, la cat...
posta 20.05.2018 - 15:09
0
risposte

Office 365 - Limitazioni per accesso condizionato e titolari

Metto insieme una serie di raccomandazioni sul controllo della sicurezza da utilizzare con Office 365 e sto cercando di capire se c'è qualche ragione per cui le restrizioni dei titolari (per impedire alle persone di collegarsi al proprio account...
posta 09.03.2018 - 14:39
1
risposta

Possiamo determinare in che modo i file vengono archiviati in modo sicuro su un servizio di archiviazione cloud?

Dopo aver chiesto due domande sulla sicurezza dell'archiviazione cloud online, sembra io che possiamo solo speculare al meglio sulle pratiche di sicurezza della società di hosting, e credere a quello che ci dicono. O possiamo fare qualcosa d...
posta 26.09.2015 - 07:15
0
risposte

Quali vettori e superfici di attacco consideriamo quando creiamo un albero di attacco per applicazioni ospitate su risorse AWS?

Quando si illustra un albero di attacco per applicazioni web e mobili ospitate su risorse AWS, quali sono i vettori che includiamo. Per iniziare posso includere il rilevamento di un sottodominio utilizzando S3 ed EC2. Li ho esaminati come aiu...
posta 13.12.2018 - 17:34