Está en la página 1de 25

Suscríbete a DeepL Pro para poder editar este documento.

Entra en www.DeepL.com/pro para más información.

Certificado Ethical Hacker v10https://www.ethicalhackx.comfb.com/ethicalhackx


Certificado Ethical Hacker v10https://www.ethicalhackx.comfb.com/ethicalhackx
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Capítulo 1P: Cloud Computing


Introducción al Cloud Computing
La tecnología de Cloud Computing es la más popular en la actualidad debido
a su flexibilidad y movilidad. El Cloud Computing permite el acceso a
recursos personales y compartidos con una gestión mínima. A menudo se
basa en Internet. También hay disponible una solución de nube de terceros
que ahorra recursos de expansión y mantenimiento. El ejemplo más
apropiado de Cloud Computing es Amazon Elastic Cloud Compute (ECZ),
altamente capaz, de bajo coste y flexible. Las principales características de la
computación en nube incluyen:
Autoservicio bajo
demanda
Almacenamiento
distribuido Elasticidad
rápida Servicios
medidos Gestión
automatizada
Virtualización de la
gestión
Tipos de servicios de Cloud Computing
Los servicios de Cloud Computing se clasifican en los siguientes tres tipos:
- Infraestructura como servicio (IaaaG)
Plataforma como servicio
(PaaG) Goftware-as-a-Gervice
(GaaG) Infraestructura como
servicio (IaaS)
Los servicios de infraestructura (IaaaG), también conocidos como servicios
de infraestructura en la nube, son básicamente un modelo de autoservicio.
IaaG se utiliza para acceder, monitorear y administrar el propósito. Por
ejemplo, en lugar de comprar hardware adicional como cortafuegos,
dispositivos de red, servidores y gastar dinero en implementación,
administración y mantenimiento, el modelo de IaaaG ofrece infraestructura
basada en la nube para implementar centros de datos remotos. Los ejemplos
más populares de IaaaG son Amazon ECZ, Cisco Metapod, Microsoft Azure,
Google Compute Engine (GCE).

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10 Plataforma-ac-un-Servicio (PaaS)
Plataforma como servicio otro servicio de computación en nube. Permite a
los usuarios desarrollar, ejecutar y gestionar aplicaciones. PaaG ofrece
herramientas de desarrollo, gestión de configuración, plataformas de
implementación y migración de la aplicación a

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

modelos híbridos. Básicamente ayuda a desarrollar y personalizar


aplicaciones, gestionar OGEs, visualización, almacenamiento y networking,
etc. Ejemplos de PaaG son Google App Engine, Microsoft Azure, Intel Mash
Maker, etc.
Software-ac-a-Service (SaaS)
Goftware as a Gervice (GaaG) es uno de los tipos de servicio de Cloud
Computing más populares y más utilizados. Goftware bajo demanda está
alojado de forma centralizada para que los usuarios puedan acceder a él a
través de los navegadores. Un ejemplo de GaaG es el software de oficina
como office s65, Cisco WebEx, Citrix GoToMeeting, Google Apps, software
de mensajería, DBMG, CAD, ERP, HRM, etc.
Modelos de implementación en nube
Los siguientes son los modelos de implementación para servicios en nube.
Modelo de Descripción
implementa
ción
Nube pública Las nubes públicas son alojadas por un tercero que
ofrece diferentes tipos de servicios de Cloud
Computing.
Nube privada Las Nubes Privadas son alojadas personalmente,
individualmente. Las empresas corporativas suelen
desplegar sus nubes privadas debido a sus políticas
de seguridad.
Nube Híbrida Las nubes híbridas se componen de nubes privadas
y públicas. La nube privada es para que su nube
pública y sensible aumente sus capacidades y
servicios.
Comunidad en la Community Clouds are accessed por
Nube múltiples partes que tienen objetivos comunes y
recursos compartidos.
Tabla 19-01. Modelo de implantación en la nube
Arquitectura de referencia de Cloud Computing del NIST
Following Architecture es una arquitectura de referencia conceptual genérica
de alto nivel presentada por NIGT (National Institute of Gtandards and
Technology). Arquitectura de referencia de cloud computing NIGT, que
identifica los principales Componentes y sus funciones en cloud computing.
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10 El objetivo de NIGT Architecture es facilitar la comprensión de los
requisitos, usos, características y estándares del cloud computing.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Figura 19-01. NICT Cloud Computing REFERENCIA ARGHITEGTURE


La arquitectura de Cloud Computing de NIGT define cinco actores
principales: Cloud Consumer, Cloud Provider, Cloud Carrier, Cloud Auditor
y Cloud Broker.
Actor Definición
Consumid Una persona u organización que mantiene una
or de la relación comercial con los proveedores de cloud
nube computing y utiliza los servicios de los mismos.
Proveedor de Una persona, organización o entidad es responsable de
nube poner un servicio a disposición de las partes
interesadas.
Auditor de nube Una parte que puede llevar a cabo una evaluación
independiente de los servicios cloud, las operaciones
del sistema de información, el rendimiento y la
seguridad de la implementación de la nube.
Corredor de nube Una entidad que gestiona el uso, el rendimiento y la
entrega de servicios cloud y negocia las relaciones
entre los proveedores y los consumidores de cloud

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10 computing.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Portador de nube Un intermediario que proporciona conectividad y


transporte de servicios cloud desde los proveedores de
cloud computing a los consumidores de cloud
computing. Mesa 19-0 Actores
Beneficios del Cloud
Computing
Las ventajas de la computación en nube son abundantes y aquí se discuten
algunas de las más importantes;

Gapacidad incrementada:
Al utilizar la computación en nube, los usuarios no tienen que preocuparse por la
capacidad
de infraestructura, ya que la plataforma en nube proporciona la capacidad
ilimitada o simplemente podemos decir que mediante el uso de una
plataforma en nube, el cliente puede utilizar tanta capacidad como desee o tan
pequeña como necesite.
Velocidad incrementada:
El entorno de Cloud Computing ha reducido drásticamente el tiempo y el
coste de los nuevos servicios de TI, lo que ha aumentado la velocidad de
acceso de las organizaciones a los recursos de TI.
Baja Latencia:
Mediante el uso de la computación en nube, los clientes tienen la facilidad de
implementar sus aplicaciones con sólo unos pocos clics, por lo que pueden
realizar todas las tareas fácilmente a un costo mínimo, es decir, sin consumir
demasiado tiempo y con una latencia mínima.
Gasto económico de Lecc
La mayor ventaja del Cloud Computing es un menor gasto económico. No
hay necesidad de comprar hardware dedicado para una función en particular.
Las redes, los centros de datos, los cortafuegos, las aplicaciones y otros
servicios pueden virtualizarse fácilmente a través de la nube, ahorrando el
coste de la compra de hardware, la configuración y la complejidad de la
gestión, así como un menor coste de mantenimiento.
Seguridad
En términos de seguridad, el cloud computing también es eficiente. Las
principales ventajas incluyen una menor inversión con respecto a la
seguridad, con una gestión eficaz de los parches y actualizaciones de

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10 seguridad. La recuperación ante desastres, el escalamiento dinámico de los
recursos defensivos y otros servicios de seguridad ofrecen protección contra
las amenazas del cloud computing.
Comprensión de la virtualización

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

La virtualización en redes informáticas es un proceso de despliegue de una


máquina o varias máquinas virtualmente en un host. Estas máquinas
virtualmente desplegadas utilizan los recursos del sistema de la máquina
anfitriona por división lógica. La principal diferencia entre una máquina
desplegada físicamente y una máquina virtual es la de los recursos del
sistema y el hardware. La implementación física requiere hardware dedicado
separado para un sistema operativo en funcionamiento, mientras que un host
de máquina virtual puede soportar múltiples sistemas operativos en un único
sistema compartiendo los recursos, como el almacenamiento.
Beneficios de la virtualización en Gloud
La principal ventaja de la virtualización es la reducción de costes. Comprar
hardware dedicado no sólo cuesta lo suficiente, sino que también requiere
mantenimiento, administración y seguridad. El hardware adicional consume
espacio y energía, mientras que la virtualización soporta múltiples máquinas
sobre un único hardware. Además, la virtualización también reduce las tareas
de administración, gestión y establecimiento de redes, lo que garantiza la
eficiencia. La virtualización sobre la nube es aún más eficaz cuando no es
necesario instalar ni siquiera un solo hardware. Todas las máquinas virtuales
desplegadas en un host son propiedad de la nube a través de Internet. Vou
puede acceder fácilmente a ellos desde cualquier lugar y en cualquier
momento.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Amenazas del Cloud Computing


Dado que el cloud computing ofrece muchos servicios con eficiencia y
flexibilidad, también existen algunas amenazas de las que el cloud computing
es vulnerable. Estas amenazas incluyen pérdida/incumplimiento de datos,
interfaces y APIs inseguras, información privilegiada maliciosa, escaladas de
privilegios, desastres naturales, fallos de hardware, autenticación, ataques a
nivel de VM y mucho más.
Pérdida de datos/alcance
La pérdida de datos y la violación de datos son las amenazas más comunes
para todas las plataformas. El cifrado incorrecto o la pérdida de las claves de
cifrado pueden provocar la modificación, el borrado, el robo y el uso
indebido de los datos.
Abuso de los servicios cloud
El abuso de los servicios en la nube incluye el uso del servicio con fines
maliciosos, así como el uso abusivo de estos servicios. Por ejemplo, un
atacante abusó del servicio en la nube de Dropbox para extender una
campaña masiva de phishing. De manera similar, se puede utilizar para alojar
datos maliciosos y para el comando y control de botnets, etc.
Interfaz y APIs inseguras
La interfaz de usuario de Goftware (UI) y la interfaz de programación de
aplicaciones (API) son las interfaces utilizadas por los clientes para
interactuar con el servicio. Estas interfaces pueden ser seguras mediante la
realización de la monitorización, la orquestación, la gestión y el
aprovisionamiento. Estas interfaces deben ser seguras contra intentos
maliciosos.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Ataques de Cloud Computing


En Cloud Computing, los siguientes son los ataques más comunes que están
siendo utilizados por un atacante para extraer información confidencial como
credenciales u obtener acceso no autorizado. Ataques de Cloud Computing
incluye: -
Secuestro de Servicios con Ataques de Ingeniería Gocial
Secuestro de Gession con Ataque XGG
Ataque al Sistema de Nombres de
Dominio (DNG) Ataque a la
Inyección GQL Ataque
Ataque de envoltura
Secuestro de servicios utilizando la red Secuestro
de Gession utilizando Gession Riding
Gide Channel Attack o Cross-guest VM Breaches
Cryptanalysis
Ataques Dos / DDoG
Secuestro de servicios mediante ataques de ingeniería social
Ya hemos hablado de los ataques de la ingeniería social. Utilizando las
técnicas de Ingeniería Gocial, el ataque puede intentar adivinar la contraseña.
Los ataques de Gocial Engineering dan como resultado un acceso no
autorizado que expone la información confidencial de acuerdo con el nivel de
privilegios del usuario comprometido.
Secuestro de servicios con Network Sniffing
Utilizando las herramientas de Packet Gniffing al colocarse en la red, un
atacante puede capturar información sensible como contraseñas, ID de sesión,
cookies y otra información relacionada con servicios web como UDDI,
GOAP y WGDL.
Secuestro de Sesión usando Ataque XSS
Al iniciar Cross-Gite Gcripting (XGG), el atacante puede robar cookies
inyectando código malicioso en el sitio web.
Secuestro de sesión con Session Riding
Gession Riding está diseñado para el secuestro de sesiones. Un atacante
puede explotarlo al intentar falsificar una solicitud en cualquier lugar. El
atacante utiliza la sesión actualmente activa y se desplaza sobre ella
ejecutando las solicitudes, como la modificación de datos, el borrado de
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10 datos, las transacciones en línea y el cambio de contraseña, rastreando al
usuario para que haga clic en un enlace malicioso.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker Suscríbete a DeepL Pro para poder editar este documento.
https://www.ethicalhackx.com fb.com/ethicalhackx
v10 Entra en www.DeepL.com/pro para más información.

Ataques al sistema de nombres de dominio (DNS)


Los ataques al sistema de nombres de dominio (DNG) incluyen
envenenamiento DNG, ciberocupación, secuestro de dominios y mordedura
de dominios. Un atacante puede intentar falsificar envenenando el servidor
DNG o la caché para obtener las credenciales de los usuarios internos. El
secuestro de dominios implica el robo de nombres de dominio de servicios en
la nube. De manera similar, a través de las estafas de Phishing, los usuarios
pueden ser redirigidos a un sitio web falso.
Ataques al Canal Lateral o Brechas en la VM de Invitados Especiales
Gide Channel Attacks o Cross-Guest VM Breach es un ataque que requiere la
implementación de una máquina virtual maliciosa en el mismo host. Por
ejemplo, un host físico aloja una máquina virtual que ofrece los servicios en
la nube y, por lo tanto, es el objetivo de un atacante. El atacante instalará una
máquina virtual maliciosa en el mismo host para aprovechar el uso
compartido de recursos del mismo host, como caché de procesador, claves
criptográficas, etc. La instalación puede ser realizada por un usuario interno
malicioso o por un atacante haciéndose pasar por un usuario legítimo.
Del mismo modo, hay otros atacantes que se han comentado anteriormente y
que también son vulnerables al Cloud Computing, como los ataques de
inyección de GQL (inyección de sentencias GQL maliciosas para extraer
información), los ataques de criptoanálisis (cifrado débil u obsoleto), los
ataques de envoltura (duplicación del cuerpo del mensaje), los ataques de
negación de servicio (DoG) y los ataques de negación de servicio distribuido
(DDoG).

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Seguridad en la nube
La seguridad del Cloud Computing se refiere a las implementaciones,
despliegues y prevenciones de seguridad para defenderse de las amenazas a la
seguridad. Cloud Gecurity incluye políticas de control, despliegue de
dispositivos de seguridad como cortafuegos de aplicaciones, dispositivos IPG
de última generación y refuerzo de la infraestructura de Cloud Computing.
También incluye algunas actividades que deben ser tomadas de los
proveedores de servicios, así como las acciones que deben ser tomadas en el
usuario final.
Capas de control de seguridad en la nube
Capa de aplicación
Existen varios mecanismos, dispositivos y políticas de seguridad que
proporcionan soporte en diferentes capas de control de seguridad de la nube.
En la capa Aplicación, se despliegan cortafuegos de aplicaciones Web para
filtrar el tráfico y observar el comportamiento del tráfico. Del mismo modo,
el Ciclo de Vida de Desarrollo de Sistemas (GDLC), el Análisis de Código
Binario, la Seguridad Transaccional proporcionan seguridad para las
transacciones en línea, y el análisis de secuencias de comandos, etc.
Información
En Cloud Computing, para proporcionar confidencialidad e integridad de la
información que se está comunicando entre cliente y servidor, se configuran
diferentes políticas para monitorizar cualquier pérdida de datos. Estas
políticas incluyen Data Loss Prevention (DLP) y Content Management
Framework (CMF). La Prevención de Pérdida de Datos (DLP) es la
característica que ofrece para prevenir la fuga de información hacia fuera de
la red. Tradicionalmente esta información puede incluir información
confidencial de la compañía u organizaciones, información propietaria,
financiera y otra información secreta. La función de prevención de pérdida de
datos también garantiza el cumplimiento de las normas y reglamentos
mediante políticas de prevención de pérdida de datos para evitar que el
usuario envíe esta información confidencial de forma intencionada o no.
Gestión
La seguridad del Cloud Computing en cuanto a la gestión se lleva a cabo
mediante diferentes enfoques como Governance, Risk Management, and
Compliance (GRC), Identity and Access Management (IAM), Patch and
Configuration management. Estos enfoques ayudan a controlar el acceso
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

seguro a los recursos y a administrarlos.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Capa de red
Existen algunas soluciones disponibles para asegurar la capa de red en el
cloud computing, como el despliegue de dispositivos IDG/IPG de última
generación, cortafuegos de última generación, DNGGec, Anti-DDDoG,
OAuth y Deep Packet Inspection (DPI), etc. El sistema de prevención de
intrusiones de próxima generación, conocido como NGIPG, es uno de los
componentes proactivos de la solución integrada de seguridad contra
amenazas. NGIPG proporciona una capa de seguridad más fuerte con una
visibilidad profunda, inteligencia de seguridad mejorada y protección
avanzada contra amenazas emergentes para proteger infraestructuras
complejas de redes.
Cisco NGIPG Golution proporciona una visibilidad profunda de la red,
automatización, inteligencia de seguridad y protección de siguiente nivel.
Utiliza las capacidades de prevención de intrusiones más avanzadas y
efectivas para detectar ataques de red sofisticados emergentes. Recopila
continuamente información relacionada con la red, incluyendo información
de sistemas operativos, archivos e información de aplicaciones, dispositivos e
información del usuario. Esta información ayuda a NGIPG a determinar
mapas de red y perfiles de host que conducen a información contextual para
tomar mejores decisiones sobre eventos intrusivos.
Tructed Gomputing
La raíz de la confianza (RoT) se establece validando cada componente de
hardware y software desde la entidad final hasta el certificado raíz. Su
objetivo es garantizar que sólo se puedan utilizar software y hardware de
confianza, conservando al mismo tiempo la flexibilidad.
Informática y Almacenamiento
La computación y el Gtorage en la computación en nube pueden ser
asegurados mediante la implementación de sistemas HIDG/HIPG de
detección o prevención de intrusiones basados en host. Configurar la
comprobación de integridad, monitorización del sistema de archivos y
análisis de archivos de registro, análisis de conexión, detección de nivel de
kernel, encriptación del almacenamiento, etc. IPG/IDG basado en el host se
despliega normalmente para la protección de un equipo host específico, y
trabaja en estrecha colaboración con el núcleo del sistema operativo del
equipo host. Crea una capa de filtrado y filtra cualquier llamada de aplicación
maliciosa al GO.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Seguridad Física
La seguridad física siempre se requiere con prioridad para asegurar cualquier
cosa. Al ser también el modelo OGI de primera capa, si el dispositivo no está
físicamente asegurado, cualquier tipo de

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

de la configuración de seguridad no será efectiva. La seguridad física incluye


la protección contra ataques provocados por el hombre, tales como robos,
daños, acceso físico no autorizado, así como contra el impacto ambiental,
como lluvia, polvo, apagones, incendios, etc.

Responsabilidades en la seguridad en la nube


Proveedor de servicios Gloud
Las responsabilidades de un proveedor de servicios en la nube incluyen
cumplir con los siguientes controles de seguridad: -
Cortafuegos de aplicaciones web
(WAF). Cortafuegos Real Traffic
Grabber (RTG)
Prevención de pérdida de datos
(DLP) Prevención de
intrusiones Gecure Web
Gateway (GWG) Gecurity de
aplicaciones (App Gec)
Equilibrador de carga de red
privada virtual (VPN)
CoG/QoG
Trusted Platform Module
Netflow y otros.
Servicio de Gloud Service Goncumer
Las responsabilidades de un consumidor de servicios en la nube incluyen
cumplir con los siguientes controles de seguridad: -
Infraestructura de clave pública (PKI).
Ciclo de vida del desarrollo de la
seguridad (GDLC). Cortafuegos de
aplicaciones web (WAF).
Cifrado de
cortafuegos
.
Prevención de intrusiones
Gecure Gecure Web Gateway
Application Gecurity
Red Privada Virtual (VPN) y otros.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Consideraciones sobre la seguridad del cloud computing

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Herramientas de seguridad en la nube


Núcleo CloudInspect
Core Gecurity Technologies ofrece "Core CloudInspect", una solución de
pruebas de seguridad en nube para Amazon Web Gervices (AWG). Esta es
una herramienta que se beneficia de las tecnologías Core Impact y Core
Insight para ofrecer pruebas de penetración como un servicio de Amazon
Web Gervices para usuarios de ECZ.
Halo CloudPassage
Cloud Passage Halo proporciona una amplia gama de controles de seguridad.
Es una Golución de Seguridad de Nube Enfocada que previene ataques y
detecta una indicación de compromiso. Cloud Passage Halo opera bajo los
estándares de seguridad IGO-Z7OOOZ y es auditado anualmente contra los
estándares PCI Level 1 y GOC Z. Cloud Passage Halo es la única plataforma
de automatización de la seguridad de la carga de trabajo que ofrece la entrega
bajo demanda de controles de seguridad a través de centros de datos, nubes
privadas/públicas, máquinas virtuales y contenedores, a gran velocidad y
escala. A diferencia de los sistemas de seguridad tradicionales, Halo y sus
robustas APIs se integran con las cadenas de herramientas y procesos de
CI/CD más populares, proporcionando retroalimentación justo a tiempo para
corregir vulnerabilidades al principio del ciclo de desarrollo. Esto permite
que los equipos de DevOps se desempeñen a la vez que proporcionan a los
equipos de seguridad la validación que necesitan. Halo se integra fácilmente

con las plataformas populares de automatización y orquestación de la


infraestructura, lo que permite que Halo se despliegue fácilmente para
supervisar la seguridad y la postura de cumplimiento de las cargas de trabajo
de forma continua.
Figura 19-0 Paquete Cloud Paccage Halo
Componentc
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Mapa Mental

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10

También podría gustarte