Privilegovaní nositelia útoku: Vydanie publikácie: Vytváranie účinných stratégií kybernetickej obrany na ochranu organizácií

Hodnotenie:   (4,4 z 5)

Privilegovaní nositelia útoku: Vydanie publikácie: Vytváranie účinných stratégií kybernetickej obrany na ochranu organizácií (J. Haber Morey)

Recenzie čitateľov

Momentálne nie sú žiadne recenzie čitateľov. Hodnotenie je založené na 11 hlasoch.

Pôvodný názov:

Privileged Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Organizations

Obsah knihy:

Pozrite sa, ako možno kombinovať privilégiá, nezabezpečené heslá, administratívne práva a vzdialený prístup ako vektor útoku na narušenie akejkoľvek organizácie. Objem a sofistikovanosť kybernetických útokov neustále narastá. Nie je otázkou či, ale kedy bude vaša organizácia napadnutá. Aktéri hrozieb sa zameriavajú na cestu najmenšieho odporu: používateľov a ich oprávnenia.

V minulých desaťročiach mohol byť celý podnik dostatočne riadený len prostredníctvom niekoľkých poverení. Dnešná zložitosť prostredia zaznamenala explóziu privilegovaných poverení pre mnoho rôznych typov účtov, ako sú doménoví a lokálni administrátori, operačné systémy (Windows, Unix, Linux, macOS atď. ), adresárové služby, databázy, aplikácie, cloudové inštancie, sieťový hardvér, internet vecí (IoT), sociálne médiá a mnohé ďalšie. Ak nie sú spravované, tieto privilegované poverenia predstavujú významnú hrozbu zo strany externých hackerov a vnútorných hrozieb. Takmer všade zažívame rozširujúci sa vesmír privilegovaných účtov.

Neexistuje jediné riešenie alebo stratégia, ktoré by vám poskytli potrebnú ochranu pred všetkými vektormi a fázami útoku. A hoci niektoré nové a inovatívne produkty pomôžu chrániť alebo odhaliť útok s privilégiami, nie je zaručené, že zastavia 100 % škodlivých aktivít. Objem a frekvencia útokov založených na privilégiách sa neustále zvyšuje a testuje hranice existujúcich bezpečnostných kontrol a implementácií riešení.

Vektory privilegovaných útokov podrobne opisuje riziká spojené so slabou správou privilégií, techniky, ktoré aktéri hrozieb využívajú, a obranné opatrenia, ktoré by organizácie mali prijať na ochranu pred incidentom, ochranu pred bočným pohybom a zlepšenie schopnosti odhaliť škodlivú činnosť v dôsledku nevhodného používania privilegovaných poverení.

Toto revidované a rozšírené druhé vydanie zahŕňa nové vektory útoku, má aktualizované definície pre správu privilegovaného prístupu (PAM), nové stratégie obrany, otestované empirické kroky pre úspešnú implementáciu a obsahuje nové disciplíny pre správu koncových bodov s najmenšími oprávneniami a privilegovaný vzdialený prístup.

Čo sa naučíte

⬤ Znáte spôsoby, akými možno využiť identity, účty, poverenia, heslá a exploity na zvýšenie oprávnení počas útoku.

⬤ Vykonávať obranné a monitorovacie stratégie na zmiernenie hrozieb a rizík súvisiacich s privilégiami.

⬤ Poznať 10-krokový univerzálny plán implementácie správy privilégií, ktorý vás prevedie úspešnou cestou správy prístupov k privilégiám.

⬤ Vyvinúť komplexný model dokumentovania rizík, dodržiavania predpisov a podávania správ na základe aktivít relácií s oprávneniami.

Pre koho je táto kniha určená

Odborníkom na riadenie bezpečnosti, novým odborníkom na bezpečnosť a audítorom, ktorí chcú pochopiť a vyriešiť problémy so správou prístupu k privilégiám.

Ďalšie údaje o knihe:

ISBN:9781484259139
Autor:
Vydavateľ:
Väzba:Mäkká väzba
Rok vydania:2020
Počet strán:384

Nákup:

Momentálne k dispozícii, na sklade.

Ďalšie knihy autora:

Privilegovaní nositelia útoku: Vydanie publikácie: Vytváranie účinných stratégií kybernetickej...
Pozrite sa, ako možno kombinovať privilégiá,...
Privilegovaní nositelia útoku: Vydanie publikácie: Vytváranie účinných stratégií kybernetickej obrany na ochranu organizácií - Privileged Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Organizations
Vektory útokov na identitu: Zavedenie účinného riešenia správy identít a prístupu - Identity Attack...
Zistite, ako sa dá nedostatočná správa identít a...
Vektory útokov na identitu: Zavedenie účinného riešenia správy identít a prístupu - Identity Attack Vectors: Implementing an Effective Identity and Access Management Solution
Vektory cloudových útokov: Budovanie účinných stratégií kybernetickej obrany na ochranu cloudových...
Kybernetické útoky sú čoraz rozsiahlejšie a...
Vektory cloudových útokov: Budovanie účinných stratégií kybernetickej obrany na ochranu cloudových zdrojov - Cloud Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Cloud Resources
Vektory útokov na aktíva: Zraniteľnosť: Budovanie účinných stratégií riadenia zraniteľnosti na...
Vytvorte účinnú stratégiu správy zraniteľností na...
Vektory útokov na aktíva: Zraniteľnosť: Budovanie účinných stratégií riadenia zraniteľnosti na ochranu organizácií - Asset Attack Vectors: Building Effective Vulnerability Management Strategies to Protect Organizations

Diela autora vydali tieto vydavateľstvá: