Uprzywilejowane wektory ataku: Budowanie skutecznych strategii cyberobrony w celu ochrony organizacji

Ocena:   (4,4 na 5)

Uprzywilejowane wektory ataku: Budowanie skutecznych strategii cyberobrony w celu ochrony organizacji (J. Haber Morey)

Opinie czytelników

Obecnie brak opinii czytelników. Ocena opiera się na 11 głosach.

Oryginalny tytuł:

Privileged Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Organizations

Zawartość książki:

Zobacz, jak uprawnienia, niezabezpieczone hasła, prawa administracyjne i zdalny dostęp mogą zostać połączone jako wektor ataku w celu włamania się do dowolnej organizacji. Cyberataki wciąż przybierają na sile i stają się coraz bardziej wyrafinowane. Nie jest kwestią tego, czy, ale kiedy Twoja organizacja zostanie naruszona. Atakujący obierają za cel ścieżkę najmniejszego oporu: użytkowników i ich uprawnienia.

W minionych dziesięcioleciach całe przedsiębiorstwo mogło być wystarczająco zarządzane za pomocą zaledwie kilku danych uwierzytelniających. Dzisiejsza złożoność środowiska spowodowała eksplozję uprzywilejowanych poświadczeń dla wielu różnych typów kont, takich jak administratorzy domeny i lokalni, systemy operacyjne (Windows, Unix, Linux, macOS itp. ), usługi katalogowe, bazy danych, aplikacje, instancje w chmurze, sprzęt sieciowy, Internet rzeczy (IoT), media społecznościowe i wiele innych. Niezarządzane, te uprzywilejowane dane uwierzytelniające stanowią poważne zagrożenie ze strony zewnętrznych hakerów i zagrożeń wewnętrznych. Niemal wszędzie mamy do czynienia z rosnącą liczbą kont uprzywilejowanych.

Nie ma jednego rozwiązania lub strategii zapewniającej ochronę przed wszystkimi wektorami i etapami ataku. I choć niektóre nowe i innowacyjne produkty pomogą chronić przed atakami opartymi na przywilejach lub wykrywać takie ataki, nie gwarantują one zatrzymania 100% złośliwych działań. Ilość i częstotliwość ataków opartych na przywilejach stale rośnie i testuje granice istniejących kontroli bezpieczeństwa i wdrożeń rozwiązań.

Privileged Attack Vectors szczegółowo opisuje ryzyko związane z niewłaściwym zarządzaniem uprawnieniami, technikami wykorzystywanymi przez podmioty stanowiące zagrożenie oraz środkami obronnymi, które organizacje powinny przyjąć w celu ochrony przed incydentem, ochrony przed ruchem bocznym i poprawy zdolności wykrywania złośliwych działań z powodu niewłaściwego wykorzystania uprzywilejowanych poświadczeń.

To poprawione i rozszerzone drugie wydanie obejmuje nowe wektory ataków, zaktualizowane definicje zarządzania dostępem uprzywilejowanym (PAM), nowe strategie obrony, przetestowane empiryczne kroki w celu pomyślnego wdrożenia oraz zawiera nowe dyscypliny dotyczące zarządzania punktami końcowymi o najmniejszych uprawnieniach i uprzywilejowanego dostępu zdalnego.

Czego się dowiesz

⬤ Wiedzieć, w jaki sposób tożsamości, konta, dane uwierzytelniające, hasła i exploity mogą zostać wykorzystane do eskalacji uprawnień podczas ataku.

⬤ Wdrożenie strategii obronnych i monitorujących w celu ograniczenia zagrożeń i ryzyka związanego z uprawnieniami.

⬤ Zrozumienie 10-etapowego uniwersalnego planu wdrożenia zarządzania uprawnieniami, który poprowadzi Cię przez udaną podróż zarządzania dostępem do uprawnień.

⬤ Opracowanie kompleksowego modelu dokumentowania ryzyka, zgodności i raportowania w oparciu o aktywność sesji uprawnień.

Dla kogo jest ta książka

Specjaliści ds. zarządzania bezpieczeństwem, nowi specjaliści ds. bezpieczeństwa i audytorzy, którzy chcą zrozumieć i rozwiązać problemy związane z zarządzaniem dostępem do uprawnień.

Dodatkowe informacje o książce:

ISBN:9781484259139
Autor:
Wydawca:
Oprawa:Miękka oprawa
Rok wydania:2020
Liczba stron:384

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

Uprzywilejowane wektory ataku: Budowanie skutecznych strategii cyberobrony w celu ochrony...
Zobacz, jak uprawnienia, niezabezpieczone hasła, prawa...
Uprzywilejowane wektory ataku: Budowanie skutecznych strategii cyberobrony w celu ochrony organizacji - Privileged Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Organizations
Wektory ataków na tożsamość: Wdrażanie skutecznego rozwiązania do zarządzania tożsamością i dostępem...
Dowiedz się, w jaki sposób słabe zarządzanie...
Wektory ataków na tożsamość: Wdrażanie skutecznego rozwiązania do zarządzania tożsamością i dostępem - Identity Attack Vectors: Implementing an Effective Identity and Access Management Solution
Wektory ataku w chmurze: Budowanie skutecznych strategii cyberobrony w celu ochrony zasobów w...
Cyberataki stają się coraz częstsze i coraz bardziej...
Wektory ataku w chmurze: Budowanie skutecznych strategii cyberobrony w celu ochrony zasobów w chmurze - Cloud Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Cloud Resources
Wektory ataku na zasoby: Budowanie skutecznych strategii zarządzania podatnością w celu ochrony...
Zbuduj skuteczną strategię zarządzania podatnościami,...
Wektory ataku na zasoby: Budowanie skutecznych strategii zarządzania podatnością w celu ochrony organizacji - Asset Attack Vectors: Building Effective Vulnerability Management Strategies to Protect Organizations

Prace autora wydały następujące wydawnictwa:

© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)