[Google Cloud Day'21] "Google Cloud에서 웹 위협에 맞서기"를 시청하십시오.
3680 단어 gcp
응용 프로그램은 다양한 수준에서 다양한 위협에 직면합니다. 이 세션에서는 하나의 위협을 소개하고 Google Cloud 서비스를 사용하여 이를 처리하는 방법에 대해 설명합니다.
htps : // c ぉ 우도없는 r.ぃth おお gぇ. 이 m / 에ょ ぇ ts / 굉장히 ぇ-c ぉ d-이다 y ぢぎた l-21 / 와 tch? lk = d3-se c-03
htps : // c ぉ 우도없는 r.ぃth おお gぇ. 이 m / 에ょ ぇ ts / 굉장히 ぇ-c ぉ d-이다 y ぢぎた l-21? lk = d2-pl-13
질문
대답
Security Command Center에서 추가되는 Finding에 대해 추가되었음을 알기위한 방법으로 좋은 방법이 없습니까? 메일 통지, RSS, 출시 노트 등
예, Cloud PubSub 및 Cloud Functions를 사용하여 API, Slack, SIEM 및 기타 Finding을 보내려는 대상에게 메시지를 보낼 수 있습니다.
SOC의 기능(자동)을 가지고 있는 서비스와 기재가 있습니다. 위협 탐지 실수, 대처 실수에 대한 책임은 SLA에 포함됩니까?
SLA는 가동 시간에 적용됩니다.
커팅
내용
reChapcha의 역사
ver1은 10년 이상 전. 고도의 공격자는 ver2도 풀어온다.
reChapcha의 ver3은 엔터프라이즈
양식에서 입력한 데이터 보호
DDOS 공격 대책
취약성 진단
SecurityComandCeter의 일부
SecurityComandCeter
수상한 URL 확인
잘못된 코드는 사용되지 않습니까?
보안 양식 요약
여기에 Looker를 사용하면 SIEM도 구현할 수 있습니다
GCP 보안 서비스 목록
Reference
이 문제에 관하여([Google Cloud Day'21] "Google Cloud에서 웹 위협에 맞서기"를 시청하십시오.), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/Mune_robo/items/960a3b039c6b7219635c텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)