Hodnotenie:
Recenzie vyzdvihujú knihu ako komplexného a praktického sprievodcu pre správu zraniteľností, vhodného pre začiatočníkov aj pre tých, ktorí hľadajú technické poznatky.
Výhody:Kniha je chválená za komplexné pokrytie kľúčových tém v oblasti správy zraniteľností, sprevádzanie čitateľa nastavením programu a poskytovanie užitočných informácií logickým spôsobom. Odporúča sa aj pre začiatočníkov, ako aj pre tých, ktorí hľadajú technické podrobnosti.
Nevýhody:Niektorí čitatelia na základe opisu očakávali pokročilejší text, čo naznačuje, že nemusí úplne spĺňať potreby tých, ktorí hľadajú vysoko odborný obsah.
(na základe 4 čitateľských recenzií)
Asset Attack Vectors: Building Effective Vulnerability Management Strategies to Protect Organizations
Vytvorte účinnú stratégiu správy zraniteľností na ochranu majetku, aplikácií a údajov vašej organizácie.
Dnešné sieťové prostredia sú dynamické a vyžadujú si viacnásobnú ochranu na zmiernenie zraniteľností a zastavenie únikov dát. V modernom podniku je cieľom všetko, čo je pripojené k sieti. Útočné plochy sa rýchlo rozširujú a zahŕňajú nielen tradičné servery a stolové počítače, ale aj smerovače, tlačiarne, kamery a ďalšie zariadenia IOT. Nezáleží na tom, či organizácia používa LAN, WAN, bezdrôtové pripojenie alebo dokonca moderný PAN - šikovní zločinci majú viac potenciálnych vstupných bodov ako kedykoľvek predtým. Ak chcú mať vedúci pracovníci v oblasti IT a bezpečnosti pred týmito hrozbami náskok, musia si byť vedomí rizík a rozumieť ich potenciálnemu vplyvu.
Vektory útokov na aktíva vám pomôžu vytvoriť program správy zraniteľností navrhnutý tak, aby fungoval v prostredí moderných hrozieb. Na základe dlhoročných spoločných skúseností autori podrobne opisujú najnovšie techniky analýzy hrozieb, merania rizík a regulačného vykazovania. Uvádzajú tiež praktické dohody o úrovni služieb (SLA) pre správu zraniteľností a správu záplat.
Riadenie zraniteľnosti musí byť viac než len kontrolné políčko na dodržiavanie predpisov; malo by byť základom stratégie kybernetickej bezpečnosti vašej organizácie. Prečítajte si článok Vektory útokov na aktíva, aby ste získali náskok pred hrozbami a ochránili svoju organizáciu pomocou účinnej stratégie ochrany aktív.
Čo sa dozviete
⬤ Vytvorte komplexné zásady a postupy hodnotenia a identifikácie rizík.
⬤ Zavedenie kompletného pracovného postupu správy zraniteľností v deviatich jednoduchých krokoch.
⬤ Pochopiť dôsledky aktívnych, neaktívnych a nosných stavov zraniteľnosti.
⬤ Vyvíjať, zavádzať a udržiavať vlastné a komerčné programy správy zraniteľností.
⬤ Objaviť najlepšie stratégie na nápravu, zmiernenie a odstránenie zraniteľností.
⬤ Automatizovať overené skenovanie, ktoré využíva zásady prístupu s najmenším počtom oprávnení.
⬤ Prečítajte si prípadové štúdie z reálneho sveta, ktoré sa podelia o úspešné stratégie a odhalia potenciálne úskalia.
Pre koho je táto kniha určená
Začínajúcim a stredne pokročilým profesionálom v oblasti riadenia bezpečnosti, audítorom a pracovníkom informačných technológií, ktorí chcú vytvoriť účinný program riadenia zraniteľností a brániť sa proti kybernetickým útokom založeným na aktívach.