Ocena:
Obecnie brak opinii czytelników. Ocena opiera się na 11 głosach.
Privileged Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Organizations
Zobacz, jak uprawnienia, niezabezpieczone hasła, prawa administracyjne i zdalny dostęp mogą zostać połączone jako wektor ataku w celu włamania się do dowolnej organizacji. Cyberataki wciąż przybierają na sile i stają się coraz bardziej wyrafinowane. Nie jest kwestią tego, czy, ale kiedy Twoja organizacja zostanie naruszona. Atakujący obierają za cel ścieżkę najmniejszego oporu: użytkowników i ich uprawnienia.
W minionych dziesięcioleciach całe przedsiębiorstwo mogło być wystarczająco zarządzane za pomocą zaledwie kilku danych uwierzytelniających. Dzisiejsza złożoność środowiska spowodowała eksplozję uprzywilejowanych poświadczeń dla wielu różnych typów kont, takich jak administratorzy domeny i lokalni, systemy operacyjne (Windows, Unix, Linux, macOS itp. ), usługi katalogowe, bazy danych, aplikacje, instancje w chmurze, sprzęt sieciowy, Internet rzeczy (IoT), media społecznościowe i wiele innych. Niezarządzane, te uprzywilejowane dane uwierzytelniające stanowią poważne zagrożenie ze strony zewnętrznych hakerów i zagrożeń wewnętrznych. Niemal wszędzie mamy do czynienia z rosnącą liczbą kont uprzywilejowanych.
Nie ma jednego rozwiązania lub strategii zapewniającej ochronę przed wszystkimi wektorami i etapami ataku. I choć niektóre nowe i innowacyjne produkty pomogą chronić przed atakami opartymi na przywilejach lub wykrywać takie ataki, nie gwarantują one zatrzymania 100% złośliwych działań. Ilość i częstotliwość ataków opartych na przywilejach stale rośnie i testuje granice istniejących kontroli bezpieczeństwa i wdrożeń rozwiązań.
Privileged Attack Vectors szczegółowo opisuje ryzyko związane z niewłaściwym zarządzaniem uprawnieniami, technikami wykorzystywanymi przez podmioty stanowiące zagrożenie oraz środkami obronnymi, które organizacje powinny przyjąć w celu ochrony przed incydentem, ochrony przed ruchem bocznym i poprawy zdolności wykrywania złośliwych działań z powodu niewłaściwego wykorzystania uprzywilejowanych poświadczeń.
To poprawione i rozszerzone drugie wydanie obejmuje nowe wektory ataków, zaktualizowane definicje zarządzania dostępem uprzywilejowanym (PAM), nowe strategie obrony, przetestowane empiryczne kroki w celu pomyślnego wdrożenia oraz zawiera nowe dyscypliny dotyczące zarządzania punktami końcowymi o najmniejszych uprawnieniach i uprzywilejowanego dostępu zdalnego.
Czego się dowiesz
⬤ Wiedzieć, w jaki sposób tożsamości, konta, dane uwierzytelniające, hasła i exploity mogą zostać wykorzystane do eskalacji uprawnień podczas ataku.
⬤ Wdrożenie strategii obronnych i monitorujących w celu ograniczenia zagrożeń i ryzyka związanego z uprawnieniami.
⬤ Zrozumienie 10-etapowego uniwersalnego planu wdrożenia zarządzania uprawnieniami, który poprowadzi Cię przez udaną podróż zarządzania dostępem do uprawnień.
⬤ Opracowanie kompleksowego modelu dokumentowania ryzyka, zgodności i raportowania w oparciu o aktywność sesji uprawnień.
Dla kogo jest ta książka
Specjaliści ds. zarządzania bezpieczeństwem, nowi specjaliści ds. bezpieczeństwa i audytorzy, którzy chcą zrozumieć i rozwiązać problemy związane z zarządzaniem dostępem do uprawnień.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)