第 1 章 简介 1
第 2 章 云计算 6
2.1 软件即服务 7
2.2 平台即服务 9
2.3 基础设施即服务 11
2.4 函数即服务 12
2.5 X即服务 13
第 3 章 云服务提供商 19
3.1 亚马逊云服务 23
3.2 Microsoft Azure 24
3.3 Google 云平台 25
3.4 阿里云 27
3.5 Oracle 云 27
3.6 IBM 云 28
3.7 其他云服务商 29
第 4 章 云定义 31
4.1 可用性 31
4.2 身份 33
4.3 账户 36
4.4 主体 37
4.5 虚拟专用云(VPC) 42
4.6 授权项 42
4.7 特权 43
4.8 权利 45
4.9 角色 45
4.10 证书 45
4.11 资源 46
4.12 证书颁发机构 46
4.13 权限 47
4.14 容器 48
4.15 隔离 49
4.16 微隔离 50
4.17 实例 51
4.18 单租户 52
4.19 多租户 54
4.20 边缘计算 57
4.21 数据泄露 58
4.22 恢复点目标和恢复时间目标 59
4.23 其他 62
第 5 章 资产管理 71
第 6 章 攻击向量 76
6.1 MITRE ATT&CK 框架 80
6.2 权限 83
6.3 漏洞 84
6.4 系统加固 85
6.5 Web 服务 86
6.6 OWASP Top 10 87
6.7 配置 92
6.8 勒索软件 109
6.9 加密货币挖矿攻击 111
6.10 网络钓鱼 112
6.11 横向移动 115
6.12 RDP 122
6.13 远程访问(SSH) 128
6.14 其他形式的远程访问 129
6.15 社会工程学 130
6.16 供应链攻击 135
6.17 其他云攻击向量 136
第 7 章 缓解策略 . 139
7.1 特权访问工作站 139
7.2 访问控制列表 141
7.3 加固 143
7.4 漏洞管理 147
7.5 渗透测试 149
7.6 补丁管理 151
7.7 IPv6 与 IPv4 153
7.8 PAM 155
7.9 VPAM 157
7.10 MFA 159
7.11 SSO 160
7.12 IDaaS 163
7.13 CIEM 164
7.14 CIAM 167
7.15 CSPM 169
7.16 CWPP 171
7.17 CNAPP 173
7.18 CASB 174
7.19 AI 175
7.20 单租户与多租户 177
7.21 网络保险 179
7.22 监控技术 181
第 8 章 合规监管 . 183
8.1 安全评估问卷 184
8.2 SOC 185
8.3 CSA 188
8.4 互联网安全中心(CIS)控制措施 192
8.5 PCI DSS 204
8.6 ISO 211
8.7 NIST 219
8.8 FedRAMP 224
第 9 章 云架构 228
9.1 零信任 228
9.2 云原生 236
9.3 混合云 238
9.4 临时实施 239
第 10 章 群体智能 243
第 11 章 混沌工程 246
第 12 章 冒名顶替综合征 250
第 13 章 如何选择云服务提供商 253
第 14 章 针对云环境的安全建议 257
第 15 章 总结 262
附录 A 安全评估问卷样本 264
附录 B 云服务提供商调查问卷 270