Ocena:
Obecnie brak opinii czytelników. Ocena opiera się na 26 głosach.
Identity Attack Vectors: Implementing an Effective Identity and Access Management Solution
Dowiedz się, w jaki sposób słabe zarządzanie tożsamością i uprawnieniami może zostać wykorzystane do naruszenia bezpieczeństwa kont i danych uwierzytelniających w organizacji. Dowiedz się, w jaki sposób można wdrożyć przypisania tożsamości oparte na rolach, uprawnienia i strategie audytu w celu złagodzenia zagrożeń wykorzystujących konta i tożsamości oraz jak zarządzać zgodnością z inicjatywami regulacyjnymi.
Jako rozwiązanie, Identity Access Management (IAM) stało się kamieniem węgielnym bezpieczeństwa przedsiębiorstwa. Zarządzanie kontami, poświadczeniami, rolami, certyfikacją i raportowaniem poświadczeń dla wszystkich zasobów jest obecnie obowiązkiem w zakresie bezpieczeństwa i zgodności. Gdy kradzież tożsamości i słabe zarządzanie tożsamością są wykorzystywane jako wektor ataku, ryzyko i podatność na ataki rosną wykładniczo. Ponieważ cyberataki są coraz liczniejsze i coraz bardziej wyrafinowane, nie jest kwestią tego, czy, ale kiedy w organizacji dojdzie do incydentu. Podmioty stanowiące zagrożenie atakują konta, użytkowników i powiązane z nimi tożsamości, aby prowadzić złośliwe działania poprzez ataki uprzywilejowane i luki w zasobach.
Identity Attack Vectors szczegółowo opisuje ryzyko związane z niewłaściwymi praktykami zarządzania tożsamością, technikami wykorzystywanymi przez podmioty stanowiące zagrożenie i osoby z wewnątrz organizacji, a także najlepszymi praktykami operacyjnymi, które organizacje powinny przyjąć w celu ochrony przed kradzieżą tożsamości i naruszeniem bezpieczeństwa kont oraz w celu opracowania skutecznego programu zarządzania tożsamością.
Czego się nauczysz
⬤ Zrozumieć koncepcje kryjące się za tożsamością oraz sposób, w jaki powiązane z nią dane uwierzytelniające i konta mogą zostać wykorzystane jako wektor ataku.
⬤ Wdrożyć skuteczny program zarządzania dostępem do tożsamości (IAM) w celu zarządzania tożsamościami i rolami oraz zapewnienia certyfikacji zgodności z przepisami.
⬤ Zobaczyć, gdzie kontrole zarządzania tożsamością odgrywają rolę w łańcuchu cyber-zabójców i jak należy zarządzać uprawnieniami jako potencjalnym słabym ogniwem.
⬤ Oparcie się na standardach branżowych w celu zintegrowania kluczowych technologii zarządzania tożsamością z ekosystemem korporacyjnym.
⬤ Zaplanuj udane wdrożenie, zakres wdrożenia, wymierną redukcję ryzyka, audyt i wykrywanie, raportowanie regulacyjne i nadzór w oparciu o rzeczywiste strategie zapobiegania wektorom ataków na tożsamość.
Dla kogo jest ta książka
Kadra zarządzająca i wdrożeniowcy w zakresie operacji IT, bezpieczeństwa i audytu, którzy chcą zrozumieć i wdrożyć program zarządzania dostępem do tożsamości oraz zarządzać uprawnieniami w tych środowiskach.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)