Commencez à lire Building the Infrastructure for Cloud Security sur votre Kindle dans moins d'une minute. Vous n'avez pas encore de Kindle ? Achetez-le ici Ou commencez à lire dès maintenant avec l'une de nos applications de lecture Kindle gratuites.

Envoyer sur votre Kindle ou un autre appareil

 
 
 
Désolé, cet article n'est pas disponible en
Image non disponible pour la
couleur :
Image non disponible
 

Building the Infrastructure for Cloud Security: A Solutions View [Format Kindle]

Raghuram Yeluri , Enrique Castro-Leon

Prix éditeur - format imprimé : EUR 30,44
Prix Kindle : EUR 0,00 inclut la livraison internationale sans fil gratuite par Amazon Whispernet
Économisez : EUR 30,44 (100%)

App de lecture Kindle gratuite Tout le monde peut lire les livres Kindle, même sans un appareil Kindle, grâce à l'appli Kindle GRATUITE pour les smartphones, les tablettes et les ordinateurs.

Pour obtenir l'appli gratuite, saisissez votre adresse e-mail ou numéro de téléphone mobile.

Formats

Prix Amazon Neuf à partir de Occasion à partir de
Format Kindle EUR 0,00  
Broché EUR 29,23  





Descriptions du produit

Présentation de l'éditeur

For cloud users and providers alike, security is an everyday concern, yet there are very few books covering cloud security as a main subject. This book will help address this information gap from an Information Technology solution and usage-centric view of cloud infrastructure security. The book highlights the fundamental technology components necessary to build and enable trusted clouds. Here also is an explanation of the security and compliance challenges organizations face as they migrate mission-critical

applications to the cloud, and how trusted clouds, that have their integrity rooted in hardware, can address these challenges.

This book provides:

  • Use cases and solution reference architectures to
    enable infrastructure integrity and the creation of trusted pools leveraging
    Intel Trusted Execution Technology (TXT).
  • Trusted geo-location management in the cloud,
    enabling workload and data location compliance and boundary control usages in
    the cloud.
  • OpenStack-based reference architecture
    of tenant-controlled virtual machine and workload protection in the
    cloud.
  • A reference design to enable secure hybrid clouds
    for a cloud bursting use case, providing infrastructure visibility and control
    to organizations.

"A valuable guide to the next generation of cloud security
and hardware based root of trust. More than an explanation of the what and how,
is the explanation of why. And why you can’t afford to ignore it!" —Vince Lubsey, Vice President, Product Development,
Virtustream Inc.

" Raghu provides a valuable reference for the new
'inside out' approach, where trust in hardware, software, and privileged users
is never assumed—but instead measured, attested, and limited according to least
privilege principles." —John Skinner, Vice President,
HyTrust Inc.

"Traditional parameter based defenses are in sufficient
in the cloud. Raghu's book addresses this problem head-on by highlighting
unique usage models to enable trusted infrastructure in this open environment.
A must read if you are exposed in cloud." —Nikhil
Sharma, Sr. Director of Cloud Solutions, Office of CTO, EMC Corporation

What you’ll learn

  • Usage
    models, hardware and software technology components to enable trusted
    clouds.
  • Through solution architecture and descriptions, you will see
    how to build and enable trusted cloud infrastructure.

    Who this book is for

    This book will influence Infrastructure, Application and solution architects along with CTOs and CIOs and make them aware of Cloud Security and how to approach it with real-world examples and case studies.




    Détails sur le produit

    • Format : Format Kindle
    • Taille du fichier : 4537 KB
    • Nombre de pages de l'édition imprimée : 244 pages
    • Pagination - ISBN de l'édition imprimée de référence : 1430261455
    • Editeur : Apress; Édition : 1 (26 mars 2014)
    • Vendu par : Amazon Media EU S.à r.l.
    • Langue : Anglais
    • ASIN: B00IGKE2E6
    • Synthèse vocale : Activée
    • X-Ray :
    • Word Wise: Non activé
    • Classement des meilleures ventes d'Amazon: n°5.379 des titres gratuits dans la Boutique Kindle (Voir le Top 100 gratuits dans la Boutique Kindle)
    •  Souhaitez-vous faire modifier les images ?


    En savoir plus sur les auteurs

    Découvrez des livres, informez-vous sur les écrivains, lisez des blogs d'auteurs et bien plus encore.

    Commentaires en ligne

    Il n'y a pas encore de commentaires clients sur Amazon.fr
    5 étoiles
    4 étoiles
    3 étoiles
    2 étoiles
    1 étoiles
    Commentaires client les plus utiles sur Amazon.com (beta)
    Amazon.com: 4.4 étoiles sur 5  8 commentaires
    6 internautes sur 6 ont trouvé ce commentaire utile 
    4.0 étoiles sur 5 Good overview and in depth security architecture 2 octobre 2014
    Par Raghavendra - Publié sur Amazon.com
    Format:Format Kindle|Achat vérifié
    Found it good as a beginner, covering security architecture in detail and the solution components. hardware trust security and network security concepts are covered with practical examples. Found it difficult to correlate the information security covered in chapter 8 and 9 with the previous chapters...
    3.0 étoiles sur 5 Building the Infrastructure for Cloud Security review 20 mars 2015
    Par Javier - Publié sur Amazon.com
    Format:Broché
    This book introduces the different security solutions and products supported by Intel around the trusted Cloud concept. The book covers the context of Cloud computing and how new security approaches are required to face the current challenges (firmware attacks, bootkits, etc)

    I would say two main topics drive the whole book: the tandem hardware-cryptography and the idea of trust chain. On these two topics authors set up their idea of building a trust chain from a secure boot foundation (compute domain) and then extending this protection to the network and storage domains in the Cloud.

    It is interesting knowing how the new perimeter is defined in terms of data, its location, and the Cloud resources processing it. I liked the chapter on boundary controls in the Cloud (Geolocation, Geo-fencing, Geo-tagging and Asset Tagging)
    3.0 étoiles sur 5 Three Stars 17 mars 2015
    Par Freddie B - Publié sur Amazon.com
    Format:Format Kindle|Achat vérifié
    Not bad, good reads
    5.0 étoiles sur 5 Great book and fast delivery! 26 mars 2015
    Par Medina A - Publié sur Amazon.com
    Format:Broché|Achat vérifié
    Great book!
    0 internautes sur 1 ont trouvé ce commentaire utile 
    5.0 étoiles sur 5 Five Stars 21 novembre 2014
    Par Yoshinori Tsunoda - Publié sur Amazon.com
    Format:Format Kindle|Achat vérifié
    Good book to get outline of cloud security.
    Ces commentaires ont-ils été utiles ?   Dites-le-nous

    Discussions entre clients

    Le forum concernant ce produit
    Discussion Réponses Message le plus récent
    Pas de discussions pour l'instant

    Posez des questions, partagez votre opinion, gagnez en compréhension
    Démarrer une nouvelle discussion
    Thème:
    Première publication:
    Aller s'identifier
     

    Rechercher parmi les discussions des clients
    Rechercher dans toutes les discussions Amazon
       


    Rechercher des articles similaires par rubrique