Vektory útokov na identitu: Zavedenie účinného riešenia správy identít a prístupu

Hodnotenie:   (4,5 z 5)

Vektory útokov na identitu: Zavedenie účinného riešenia správy identít a prístupu (J. Haber Morey)

Recenzie čitateľov

Momentálne nie sú žiadne recenzie čitateľov. Hodnotenie je založené na 26 hlasoch.

Pôvodný názov:

Identity Attack Vectors: Implementing an Effective Identity and Access Management Solution

Obsah knihy:

Zistite, ako sa dá nedostatočná správa identít a oprávnení využiť na kompromitáciu účtov a poverení v organizácii. Zistite, ako je možné implementovať stratégie prideľovania identít na základe rolí, oprávnení a auditu na zmiernenie hrozieb využívajúcich účty a identity a ako riadiť súlad s regulačnými iniciatívami.

Riešenie Identity Access Management (IAM) sa stalo základným kameňom podnikovej bezpečnosti. Správa účtov, poverení, rolí, certifikácie a atestačných správ pre všetky zdroje je v súčasnosti povinnosťou v oblasti bezpečnosti a dodržiavania predpisov. Keď sa krádež identity a nedostatočná správa identity využije ako vektor útoku, riziko a zraniteľnosť sa exponenciálne zvyšujú. Keďže objem a sofistikovanosť kybernetických útokov neustále narastá, nie je otázkou, či, ale kedy dôjde k incidentu vo vašej organizácii. Aktéri hrozieb sa zameriavajú na účty, používateľov a s nimi spojené identity, aby mohli vykonávať svoje škodlivé aktivity prostredníctvom privilegovaných útokov a zraniteľností aktív.

Identity Attack Vectors podrobne opisuje riziká spojené so zlými postupmi správy identít, techniky, ktoré využívajú aktéri hrozieb a zasvätenci, a najlepšie prevádzkové postupy, ktoré by organizácie mali prijať na ochranu pred krádežou identity a kompromitáciou účtov a na vytvorenie účinného programu správy identít.

Čo sa dozviete

⬤ Pochopiť pojmy, ktoré sa skrývajú za identitou, a ako sa dajú využiť s ňou spojené poverenia a účty ako vektor útoku.

⬤ Zaviesť účinný program správy prístupu k identitám (Identity Access Management - IAM) na správu identít a rolí a zabezpečiť certifikáciu na dodržiavanie predpisov.

⬤ Zistiť, kde kontroly správy identít zohrávajú úlohu v reťazci kybernetického útoku a ako by sa mali spravovať oprávnenia ako potenciálne slabé články.

⬤ Vychádzajte z priemyselných štandardov na integráciu kľúčových technológií správy identít do podnikového ekosystému.

⬤ Naplánujte úspešné nasadenie, rozsah implementácie, merateľné zníženie rizík, audit a zisťovanie, regulačné vykazovanie a dohľad na základe reálnych stratégií na predchádzanie vektorom útokov na identity.

Pre koho je táto kniha určená

Manažéri a implementátori v oblasti prevádzky IT, bezpečnosti a auditu, ktorí chcú pochopiť a implementovať program riadenia prístupu k identitám a spravovať oprávnenia v týchto prostrediach.

Ďalšie údaje o knihe:

ISBN:9781484251645
Autor:
Vydavateľ:
Väzba:Mäkká väzba
Rok vydania:2019
Počet strán:196

Nákup:

Momentálne k dispozícii, na sklade.

Ďalšie knihy autora:

Privilegovaní nositelia útoku: Vydanie publikácie: Vytváranie účinných stratégií kybernetickej...
Pozrite sa, ako možno kombinovať privilégiá,...
Privilegovaní nositelia útoku: Vydanie publikácie: Vytváranie účinných stratégií kybernetickej obrany na ochranu organizácií - Privileged Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Organizations
Vektory útokov na identitu: Zavedenie účinného riešenia správy identít a prístupu - Identity Attack...
Zistite, ako sa dá nedostatočná správa identít a...
Vektory útokov na identitu: Zavedenie účinného riešenia správy identít a prístupu - Identity Attack Vectors: Implementing an Effective Identity and Access Management Solution
Vektory cloudových útokov: Budovanie účinných stratégií kybernetickej obrany na ochranu cloudových...
Kybernetické útoky sú čoraz rozsiahlejšie a...
Vektory cloudových útokov: Budovanie účinných stratégií kybernetickej obrany na ochranu cloudových zdrojov - Cloud Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Cloud Resources
Vektory útokov na aktíva: Zraniteľnosť: Budovanie účinných stratégií riadenia zraniteľnosti na...
Vytvorte účinnú stratégiu správy zraniteľností na...
Vektory útokov na aktíva: Zraniteľnosť: Budovanie účinných stratégií riadenia zraniteľnosti na ochranu organizácií - Asset Attack Vectors: Building Effective Vulnerability Management Strategies to Protect Organizations

Diela autora vydali tieto vydavateľstvá: