در این کتاب مفاهیم ، تکنیک ها و مدل های رایانش ابری(محاسبات ابری) ، سرویس های رایانش ابری و روش های بکارگیری رایانش ابری بررسی شده و با اشاره و توضیح ریسک های امنیتی در رایانش ابری راهکارهای عملی برای امنیت رایانش ابری پیشنهاد شده است.
این کتاب به زبان لاتین توسط “ویک وینکلر” نوشته شده و راهنمای خوبی برای دانشجویان، محققان و دست اندرکاران رایانش ابری می باشد . بخشی از مطالب مطرح شده در این کتاب عبارت است از:
فصل 1 – مقدمه ای بر رایانش ابری و امنیت
- درک رایانش ابری
- مقیاس ابر، الگوها، و بهره وری عملیاتی
- ترفند هم افزایی
- کشش، تغییر شکل، و امنیت
- بنیاد فناوری اطلاعات برای ابر
- رایانش ابری به عنوان بنیاد خدمات ابر
- کیفیت رایانش ابری
- مشاهده تاریخی: ریشه های رایانش ابری
- تمرکز زدایی و گسترش سلاح های هسته
- شبکه، اینترنت، و وب سایت
- مجازی سازی
- اصطلاحات و اصول
- مدیریت ریسک
- مهندسی سیستم ها
- معماری فناوری اطلاعات
- معماری امنیت: یک بحث مختصر
- دفاع در عمق
فصل 2 – معماری رایانش ابری
- معماری مرجع ابر
- بازنگری ویژگی های اساسی
- مدل ابر خدمات
- کنترل بر امنیت در مدل ابر
- رابط های برنامه نویسی کاربردی ابر
- ساخت حس از استقرار مستقر
- ابرهای عمومی
- ابرهای خصوصی
- ابرهای جمعیتی
- ابرهای ترکیبی
- ساخت حس از مدل خدمات
- ابر نرم افزار به عنوان یک سرویس
- ابر پلت فرم به عنوان یک سرویس
- ابر زیرساخت به عنوان یک سرویس
- چگونه ابرها شکل می گیرد و نمونه های کلیدی
- استفاده از مجازی سازی برای ساخت ابرها
- استفاده از نرم افزار و یا خدمات برای ساخت ابرها
- سناریوها یی برای استفاده از ابر در دنیای واقعی
- ابرهای تشکیل شده با مجازی سازی
- ابرهای تشکیل شده با نرم افزار / خدمات
- مدل های هیبریدی ابر
فصل 3 – نگرانی های امنیتی، مسائل مربوط به ریسک، و جنبه های حقوقی
- رایانش ابری: نگرانی های امنیتی
- بررسی دقیق تر: مجازی سازی
- بررسی دقیق تر: تأمین
- بررسی دقیق تر: ابر ذخیره سازی
- بررسی دقیق تر: ابر عملیات، امنیت،و شبکه
- بررسی تحمل خطر در رایانش ابری
- ارزیابی خطر
- خطرات دارایی های اطلاعاتی
- ریسک حریم خصوصی و محرمانه
- ریسک مالکیت داده و تنظیمات محلی
- تهدیدات در حال ظهور
- مسائل حقوقی و قانونی
- اشخاص ثالث
- حفظ حریم خصوصی داده
فصل 4 – تامین امنیت ابر: معماری
- نیازمندی های امنیتی برای معماری
- امنیت فیزیکی
- استانداردها وسایت های امنیتی ابر
- نیازمندی های امنیتی ابر
- الگوهای امنیتی عناصر و اشکال معماری
- دفاع در عمق
- Honeypot ها
- الگوهای شبکه
- اهمیت یک CMDB
- الگوهای کابل کشی
- برنامه ریزی برای تغییر
- معماری امنیت ابر
- برنامه ریزی استراتژی های کلیدی برای عملیات امن
- سیستم های طبقه بندی داده ها
- تعریف نقش معتبر برای ابر پرسنل و مشتریان
فصل 5 – تامین امنیت ابر: امنیت داده ها
- بررسی اجمالی از امنیت داده ها در رایانش ابری
- کنترل بر داده های اقتصاد عمومی ابر
- مسئولیت سازمانی: مالکیت و حضانت
- داده، در حالت سکون
- داده های های در حال تغییر
- خطرات معمول امنیت داده های ابر
- رمزگذاری داده ها: نرم افزار و محدودیت هاست
- بررسی اجمالی از تکنیک های رمزنگاری
- اشتباهات رایج و یا خطا با رمزگذاری داده ها
- ابر امنیت داده ها: حساس طبقه بندی داده ها
- احراز هویت و هویت
- تکنیک های کنترل دسترسی. .
- استفاده از رمزگذاری برای اطلاعات در حال تغییر
- موانع رمزگذاری در ابر
- حذف داده ها
- اطلاعات پوشش
- ابر ذخیره سازی داده ها
- باج خواهی ابری
- متاداده
- اجتناب از باج خواهی ابری
فصل 6 – تامین امنیت ابر: استراتژی های کلیدی و بهترین شیوه
- استراتژی کلی: مدیریت ریسک موثر
- مدیریت ریسک: مراحل و فعالیت
- بررسی اجمالی از کنترل های امنیتی
- کنترل امنیت ابری باید نیازهای را برآورده کند
- مدل های طبقه بندی نشده
- رویکرد ابر امنیت اتحاد
- محدودیت های کنترل های امنیتی
- قرار گرفتن در معرض امنیت در طول زمان متفاوت است
- بهترین روش ها
- بهترین روش برای رایانش ابری:
- اصول اولیه
- بهترین روش در سراسر ابر جامعه
- بهترین شیوه های دیگر برای رایانش ابری:
- مصرف کنندگان خدمات ابر
- بهترین شیوه های دیگر برای رایانش ابری:
- عرضه کننده ابر خدمات
- نظارت بر امنیت
- به منظور نظارت امنیتی
- تغییر شکل یک جریان رویداد
- نیاز به C.I.A. در نظارت بر امنیت
فصل 7 – معیارهای امنیتی: ساخت ابرهای داخلی
- ابرهای خصوصی
- ملاحظات برای دستیابی به صرفه جویی در هزینه
- ابرهای خصوصی: قلعه نگه دارید؟
- تجزیه و تحلیل به حمایت از تصمیم گیری معماری
- معیارهای امنیتی برای اطمینان از یک ابر خصوصی
- ملاحظات شبکه
- ملاحظات مرکز داده
- ملاحظات امنیتی عملیاتی
- مقررات
فصل 8 – معیارهای امنیتی: انتخاب یک ارائه دهنده خارجی ابر
- انتخاب یک CSP: بررسی اجمالی از اطمینان
- ادعای فروشنده و تأیید مستقل
- انتخاب یک CSP: شفافیت فروشنده
- انتخاب یک CSP: بررسی اجمالی از خطرات
- خطر توسط مشتری و توسط CSP متفاوت است
- بررسی عوامل خطر
- انتخاب یک CSP: معیارهای امنیتی
- معیارهای امنیتی: بازبینی دفاع در عمق
- معیارهای امنیتی: ملاحظات دیگر
- معیارهای اضافی امنیت
فصل 9 – ارزیابی ابر امنیتی: اطلاعاتی
- چارچوب امنیتی
- ارزیابی امنیت ابری
- راهنما ها یا قالب های موجود کار بر روی ابر امنیتی
- چک لیست برای ارزیابی امنیت ابری
- امنیت بنیادی
- ملاحظات کسب و کار
- دفاع در عمق
- امنیت عملیاتی
- چک لیست برای معیارها
فصل 10 – اجرای یک ابر
- از معماری تا عملیات کارآمد و امن
- منطقی و مجازی دسترسی
- امنیت پرسنل
- از محیط فیزیکی تا منطقی
- راه اندازی عملیات امن
- پالایش از رویه ها وفرآیندهای در طول زمان
- کارایی و هزینه
- فعالیت عملیات امنیت
- ساخت سرور
- تداوم کسب و کار، پشتیبان گیری، بازیابی و
- مدیریت تغییرات در محیط های عملیاتی
- مدیریت امنیت اطلاعات
- آسیب پذیری و تست نفوذ
- نظارت بر امنیت و پاسخ
- بهترین روش ها
- انعطاف پذیری در عملیات