Ciberseguridad en Kubernetes
Kubernetes domina el mercado de la orquestación de contenedores, por ello, está en el centro de posibles ataques de ciberseguridad.
Mas allá de los centros de operaciones de seguridad, tratamos de ver el día a día de las operaciónes y explotación de la seguridad.
Kubernetes domina el mercado de la orquestación de contenedores, por ello, está en el centro de posibles ataques de ciberseguridad.
Al comenzar a implementar un SIEM, es importante plantearnos, qué es lo que deseamos que el SIEM logre para nuestro negocio en cuanto a ciberseguridad.
Secure Access Service Edge ( SASE ) se implementa sobre redes de área amplia definidas por software ( SD-WAN ) integrando capacidades de ciberseguridad
SNORT, es uno de los sistemas de detección de intrusiones de red más populares. Conoce las reglas SNORT y como pueden ayudarte. ¡ Disfruta !
Usar correctamente las Reglas YARA, es esencial para la correcta detección de Malware. Hoy os muestro unos cuantos trucos para ello. ! CONÓCELOS ¡
JA3 identifica la forma en que una aplicación cliente se comunica a través de TLS, de esta forma, podemos aplicar monitorización de ciberseguridad.