Hodnotenie:
Momentálne nie sú žiadne recenzie čitateľov. Hodnotenie je založené na 11 hlasoch.
Privileged Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Organizations
Pozrite sa, ako možno kombinovať privilégiá, nezabezpečené heslá, administratívne práva a vzdialený prístup ako vektor útoku na narušenie akejkoľvek organizácie. Objem a sofistikovanosť kybernetických útokov neustále narastá. Nie je otázkou či, ale kedy bude vaša organizácia napadnutá. Aktéri hrozieb sa zameriavajú na cestu najmenšieho odporu: používateľov a ich oprávnenia.
V minulých desaťročiach mohol byť celý podnik dostatočne riadený len prostredníctvom niekoľkých poverení. Dnešná zložitosť prostredia zaznamenala explóziu privilegovaných poverení pre mnoho rôznych typov účtov, ako sú doménoví a lokálni administrátori, operačné systémy (Windows, Unix, Linux, macOS atď. ), adresárové služby, databázy, aplikácie, cloudové inštancie, sieťový hardvér, internet vecí (IoT), sociálne médiá a mnohé ďalšie. Ak nie sú spravované, tieto privilegované poverenia predstavujú významnú hrozbu zo strany externých hackerov a vnútorných hrozieb. Takmer všade zažívame rozširujúci sa vesmír privilegovaných účtov.
Neexistuje jediné riešenie alebo stratégia, ktoré by vám poskytli potrebnú ochranu pred všetkými vektormi a fázami útoku. A hoci niektoré nové a inovatívne produkty pomôžu chrániť alebo odhaliť útok s privilégiami, nie je zaručené, že zastavia 100 % škodlivých aktivít. Objem a frekvencia útokov založených na privilégiách sa neustále zvyšuje a testuje hranice existujúcich bezpečnostných kontrol a implementácií riešení.
Vektory privilegovaných útokov podrobne opisuje riziká spojené so slabou správou privilégií, techniky, ktoré aktéri hrozieb využívajú, a obranné opatrenia, ktoré by organizácie mali prijať na ochranu pred incidentom, ochranu pred bočným pohybom a zlepšenie schopnosti odhaliť škodlivú činnosť v dôsledku nevhodného používania privilegovaných poverení.
Toto revidované a rozšírené druhé vydanie zahŕňa nové vektory útoku, má aktualizované definície pre správu privilegovaného prístupu (PAM), nové stratégie obrany, otestované empirické kroky pre úspešnú implementáciu a obsahuje nové disciplíny pre správu koncových bodov s najmenšími oprávneniami a privilegovaný vzdialený prístup.
Čo sa naučíte
⬤ Znáte spôsoby, akými možno využiť identity, účty, poverenia, heslá a exploity na zvýšenie oprávnení počas útoku.
⬤ Vykonávať obranné a monitorovacie stratégie na zmiernenie hrozieb a rizík súvisiacich s privilégiami.
⬤ Poznať 10-krokový univerzálny plán implementácie správy privilégií, ktorý vás prevedie úspešnou cestou správy prístupov k privilégiám.
⬤ Vyvinúť komplexný model dokumentovania rizík, dodržiavania predpisov a podávania správ na základe aktivít relácií s oprávneniami.
Pre koho je táto kniha určená
Odborníkom na riadenie bezpečnosti, novým odborníkom na bezpečnosť a audítorom, ktorí chcú pochopiť a vyriešiť problémy so správou prístupu k privilégiám.