Wektory ataków na tożsamość: Wdrażanie skutecznego rozwiązania do zarządzania tożsamością i dostępem

Ocena:   (4,5 na 5)

Wektory ataków na tożsamość: Wdrażanie skutecznego rozwiązania do zarządzania tożsamością i dostępem (J. Haber Morey)

Opinie czytelników

Obecnie brak opinii czytelników. Ocena opiera się na 26 głosach.

Oryginalny tytuł:

Identity Attack Vectors: Implementing an Effective Identity and Access Management Solution

Zawartość książki:

Dowiedz się, w jaki sposób słabe zarządzanie tożsamością i uprawnieniami może zostać wykorzystane do naruszenia bezpieczeństwa kont i danych uwierzytelniających w organizacji. Dowiedz się, w jaki sposób można wdrożyć przypisania tożsamości oparte na rolach, uprawnienia i strategie audytu w celu złagodzenia zagrożeń wykorzystujących konta i tożsamości oraz jak zarządzać zgodnością z inicjatywami regulacyjnymi.

Jako rozwiązanie, Identity Access Management (IAM) stało się kamieniem węgielnym bezpieczeństwa przedsiębiorstwa. Zarządzanie kontami, poświadczeniami, rolami, certyfikacją i raportowaniem poświadczeń dla wszystkich zasobów jest obecnie obowiązkiem w zakresie bezpieczeństwa i zgodności. Gdy kradzież tożsamości i słabe zarządzanie tożsamością są wykorzystywane jako wektor ataku, ryzyko i podatność na ataki rosną wykładniczo. Ponieważ cyberataki są coraz liczniejsze i coraz bardziej wyrafinowane, nie jest kwestią tego, czy, ale kiedy w organizacji dojdzie do incydentu. Podmioty stanowiące zagrożenie atakują konta, użytkowników i powiązane z nimi tożsamości, aby prowadzić złośliwe działania poprzez ataki uprzywilejowane i luki w zasobach.

Identity Attack Vectors szczegółowo opisuje ryzyko związane z niewłaściwymi praktykami zarządzania tożsamością, technikami wykorzystywanymi przez podmioty stanowiące zagrożenie i osoby z wewnątrz organizacji, a także najlepszymi praktykami operacyjnymi, które organizacje powinny przyjąć w celu ochrony przed kradzieżą tożsamości i naruszeniem bezpieczeństwa kont oraz w celu opracowania skutecznego programu zarządzania tożsamością.

Czego się nauczysz

⬤ Zrozumieć koncepcje kryjące się za tożsamością oraz sposób, w jaki powiązane z nią dane uwierzytelniające i konta mogą zostać wykorzystane jako wektor ataku.

⬤ Wdrożyć skuteczny program zarządzania dostępem do tożsamości (IAM) w celu zarządzania tożsamościami i rolami oraz zapewnienia certyfikacji zgodności z przepisami.

⬤ Zobaczyć, gdzie kontrole zarządzania tożsamością odgrywają rolę w łańcuchu cyber-zabójców i jak należy zarządzać uprawnieniami jako potencjalnym słabym ogniwem.

⬤ Oparcie się na standardach branżowych w celu zintegrowania kluczowych technologii zarządzania tożsamością z ekosystemem korporacyjnym.

⬤ Zaplanuj udane wdrożenie, zakres wdrożenia, wymierną redukcję ryzyka, audyt i wykrywanie, raportowanie regulacyjne i nadzór w oparciu o rzeczywiste strategie zapobiegania wektorom ataków na tożsamość.

Dla kogo jest ta książka

Kadra zarządzająca i wdrożeniowcy w zakresie operacji IT, bezpieczeństwa i audytu, którzy chcą zrozumieć i wdrożyć program zarządzania dostępem do tożsamości oraz zarządzać uprawnieniami w tych środowiskach.

Dodatkowe informacje o książce:

ISBN:9781484251645
Autor:
Wydawca:
Oprawa:Miękka oprawa
Rok wydania:2019
Liczba stron:196

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

Uprzywilejowane wektory ataku: Budowanie skutecznych strategii cyberobrony w celu ochrony...
Zobacz, jak uprawnienia, niezabezpieczone hasła, prawa...
Uprzywilejowane wektory ataku: Budowanie skutecznych strategii cyberobrony w celu ochrony organizacji - Privileged Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Organizations
Wektory ataków na tożsamość: Wdrażanie skutecznego rozwiązania do zarządzania tożsamością i dostępem...
Dowiedz się, w jaki sposób słabe zarządzanie...
Wektory ataków na tożsamość: Wdrażanie skutecznego rozwiązania do zarządzania tożsamością i dostępem - Identity Attack Vectors: Implementing an Effective Identity and Access Management Solution
Wektory ataku w chmurze: Budowanie skutecznych strategii cyberobrony w celu ochrony zasobów w...
Cyberataki stają się coraz częstsze i coraz bardziej...
Wektory ataku w chmurze: Budowanie skutecznych strategii cyberobrony w celu ochrony zasobów w chmurze - Cloud Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Cloud Resources
Wektory ataku na zasoby: Budowanie skutecznych strategii zarządzania podatnością w celu ochrony...
Zbuduj skuteczną strategię zarządzania podatnościami,...
Wektory ataku na zasoby: Budowanie skutecznych strategii zarządzania podatnością w celu ochrony organizacji - Asset Attack Vectors: Building Effective Vulnerability Management Strategies to Protect Organizations

Prace autora wydały następujące wydawnictwa:

© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)