Colecciones Digitales

Tu revista literaria de novedades y clásicos [ EPUB, PDF, MOBI ]

Pro Azure Governance and Security

Resumen del Libro

Libro Pro Azure Governance and Security

Any IT professional can tell you that managing security is a top priority and even more so when working in the cloud. Access to accurate and timely security information is critical, but governance and control must first be enabled. This guide shows you how to take advantage of Azure's vast and powerful built-in security tools and capabilities for your application workloads. Pro Azure Governance and Security offers a comprehensive look at the governance features available with Microsoft Azure and demonstrates how to integrate them with your hybrid and Azure environments, drawing on the author's experiences from years in the field. Learn about the array of controls implemented within Microsoft Azure from two valuable perspectives: the customer and Microsoft operations. Beginning with the top-level subscription hierarchy, learn about the most important built-in Azure security services and features, as well as how to use Azure Policies and Blueprints as a means for security and governance. A series of hands-on exercises teaches you the concepts of Azure Governance: how to enable and deploy Azure Security Center, integrate RBAC (role-based access control), and set up Azure Operations and Monitoring. Get introduced to the new Azure Sentinel solution that offers SIEM as a service for security incident management and proactive hunting. What You'll Learn Understand different architectural designs for implementing Azure Security Operate and monitor an Azure environmentDeploy Azure Governance, Policies, and BlueprintsDiscover key Azure features that enhance securityImplement and confidently access Azure Security CenterGet to know Azure Sentinel Who This Book Is For Technical engineers, consultants, solution and cloud architects, IT managers, and SecOps teams who need to understand how to integrate governance, security, and compliance in hybrid and Azure environments. A basic understanding of Azure or other public cloud platforms is beneficial, but not required.

Datos sobre el Libro

Tñitulo Secundario : A Comprehensive Guide to Azure Policy, Blueprints, Security Center, and Sentinel

Cantidad de páginas 332

Autor:

  • Peter De Tender
  • David Rendón
  • Samuel Erskine

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

Descargar Ebook

Valoración

Popular

3.7

21 Valoraciones Totales


Libros relacionados de Informática

Transformadores de potencia, de medida y de protección

Libro Transformadores de potencia, de medida y de protección

La obra que se presenta pretende ser distinta a las otras existentes. A todo antepone el aspecto didáctico. Cuando se alude a lo formativo, es preciso definir los aspectos sobre los que se pretende recargar el acento. En este caso se ha pretendido motivar el espíritu realista que el Ingeniero requiere. Por ello, el interés de la obra no se limita al estudiante, sino que alcanza al Ingeniero joven, sin excluir, en general a todos aquellos que han de rehacer sus ideas en estas materias. En tales casos, el libro les acompañará com sentido práctico. Esta obra forma parte de lá colección...

Programación en C+

Libro Programación en C+

Esta obra se ha escrito como libro de referencia y guía de estudio en un curso de Introducción a las programación, con una segunda parte que puede utilizarse en cursos de Introducción a las estructuras de datos y a la Programación orientada a objetos; en todos estos cursos se suele utilizar C++ como lenguaje de programación: Los objetivos fundamentales de la obra son: Énfasis fuerte en el análisis, construcción y diseño de programa, resolución de problemas mediante técnicas de programación, introducción a la informática y a las ciencias de la computación utilizando C++ como...

Análisis forense informático

Libro Análisis forense informático

Este libro dotará al lector de los conocimientos necesarios para: Identificar, recolectar, preservar y analizar evidencias digitales, redactando informes que recojan las conclusiones de la investigación. Identificar los diferentes soportes de almacenamiento, y comprender las diferencias existentes entre los diferentes sistemas de ficheros. Recopilar y analizar artefactos forenses procedentes de sistemas operativos Microsoft Windows. Recopilar y analizar artefactos forenses procedentes de dispositivos móviles e IoT . Recopilar y analizar artefactos forenses procedentes de tráfico de red....

Twitter para Dummies

Libro Twitter para Dummies

Twitter es la red social con un crecimiento más acelerado en España. Pero quizá tengas la sensación de que se te está escapando el tren, o puede que te hayas visto empujado a crear tu cuenta o la de tu marca para que no te quiten el nombre y ahora no sepas muy bien qué escribir. También es posible que llenes los 140 caracteres y todavía no hayas dicho lo más importante. Y día tras día vas mirando tu número de seguidores y te desanimas. ¡Suerte que has dado con este libro! En él encontrarás respuesta a todas estas inquietudes y a muchas otras que te puedan surgir.• ¿Y por...

Últimos Libros



Últimas Búsquedas


Categorías Destacadas