Hodnotenie:
Momentálne nie sú žiadne recenzie čitateľov. Hodnotenie je založené na 26 hlasoch.
Identity Attack Vectors: Implementing an Effective Identity and Access Management Solution
Zistite, ako sa dá nedostatočná správa identít a oprávnení využiť na kompromitáciu účtov a poverení v organizácii. Zistite, ako je možné implementovať stratégie prideľovania identít na základe rolí, oprávnení a auditu na zmiernenie hrozieb využívajúcich účty a identity a ako riadiť súlad s regulačnými iniciatívami.
Riešenie Identity Access Management (IAM) sa stalo základným kameňom podnikovej bezpečnosti. Správa účtov, poverení, rolí, certifikácie a atestačných správ pre všetky zdroje je v súčasnosti povinnosťou v oblasti bezpečnosti a dodržiavania predpisov. Keď sa krádež identity a nedostatočná správa identity využije ako vektor útoku, riziko a zraniteľnosť sa exponenciálne zvyšujú. Keďže objem a sofistikovanosť kybernetických útokov neustále narastá, nie je otázkou, či, ale kedy dôjde k incidentu vo vašej organizácii. Aktéri hrozieb sa zameriavajú na účty, používateľov a s nimi spojené identity, aby mohli vykonávať svoje škodlivé aktivity prostredníctvom privilegovaných útokov a zraniteľností aktív.
Identity Attack Vectors podrobne opisuje riziká spojené so zlými postupmi správy identít, techniky, ktoré využívajú aktéri hrozieb a zasvätenci, a najlepšie prevádzkové postupy, ktoré by organizácie mali prijať na ochranu pred krádežou identity a kompromitáciou účtov a na vytvorenie účinného programu správy identít.
Čo sa dozviete
⬤ Pochopiť pojmy, ktoré sa skrývajú za identitou, a ako sa dajú využiť s ňou spojené poverenia a účty ako vektor útoku.
⬤ Zaviesť účinný program správy prístupu k identitám (Identity Access Management - IAM) na správu identít a rolí a zabezpečiť certifikáciu na dodržiavanie predpisov.
⬤ Zistiť, kde kontroly správy identít zohrávajú úlohu v reťazci kybernetického útoku a ako by sa mali spravovať oprávnenia ako potenciálne slabé články.
⬤ Vychádzajte z priemyselných štandardov na integráciu kľúčových technológií správy identít do podnikového ekosystému.
⬤ Naplánujte úspešné nasadenie, rozsah implementácie, merateľné zníženie rizík, audit a zisťovanie, regulačné vykazovanie a dohľad na základe reálnych stratégií na predchádzanie vektorom útokov na identity.
Pre koho je táto kniha určená
Manažéri a implementátori v oblasti prevádzky IT, bezpečnosti a auditu, ktorí chcú pochopiť a implementovať program riadenia prístupu k identitám a spravovať oprávnenia v týchto prostrediach.