Evaluare:
În prezent, nu există recenzii ale cititorilor. Evaluarea se bazează pe 26 voturi.
Identity Attack Vectors: Implementing an Effective Identity and Access Management Solution
Descoperiți cum gestionarea deficitară a identității și a privilegiilor poate fi utilizată pentru a compromite conturile și acreditările dintr-o organizație. Aflați cum pot fi implementate alocări de identitate bazate pe roluri, drepturi și strategii de audit pentru a atenua amenințările care utilizează conturile și identitățile și cum să gestionați conformitatea pentru inițiativele de reglementare.
Ca soluție, Identity Access Management (IAM) a apărut ca piatra de temelie a securității întreprinderii. Gestionarea conturilor, a acreditărilor, a rolurilor, a certificării și a rapoartelor de atestare pentru toate resursele este acum un mandat de securitate și de conformitate. Atunci când furtul de identitate și gestionarea deficitară a identității sunt utilizate ca vector de atac, riscul și vulnerabilitățile cresc exponențial. Pe măsură ce atacurile cibernetice continuă să crească în volum și sofisticare, nu este o chestiune de "dacă", ci de "când", organizația dvs. va avea un incident. Actorii amenințători vizează conturile, utilizatorii și identitățile asociate acestora, pentru a-și desfășura activitățile malițioase prin atacuri privilegiate și vulnerabilități ale activelor.
Vectorii de atac ai identității detaliază riscurile asociate cu practicile deficitare de gestionare a identității, tehnicile pe care le folosesc actorii de amenințare și persoanele din interior, precum și cele mai bune practici operaționale pe care organizațiile ar trebui să le adopte pentru a se proteja împotriva furtului de identitate și a compromiterii conturilor și pentru a dezvolta un program eficient de guvernanță a identității.
Ce veți învăța
⬤ Înțelegerea conceptelor din spatele unei identități și a modului în care acreditările și conturile asociate acesteia pot fi valorificate ca vector de atac.
⬤ Implementați un program eficient de gestionare a accesului la identitate (IAM) pentru a gestiona identitățile și rolurile și pentru a furniza certificarea pentru conformitatea cu reglementările.
⬤ Vedeți unde controalele de gestionare a identității joacă un rol în lanțul de distrugere cibernetică și cum ar trebui gestionate privilegiile ca o potențială verigă slabă.
⬤ Să se bazeze pe standardele industriale pentru a integra tehnologiile cheie de gestionare a identității într-un ecosistem corporativ.
⬤ Planificați o implementare de succes, domeniul de aplicare al implementării, reducerea măsurabilă a riscurilor, auditarea și descoperirea, raportarea de reglementare și supravegherea pe baza strategiilor din lumea reală pentru a preveni vectorii de atac de identitate.
Pentru cine este această carte
Managerii și implementatorii din domeniul operațiunilor IT, securității și auditului care doresc să înțeleagă și să implementeze un program de gestionare a accesului la identitate și să gestioneze privilegiile în aceste medii.
© Book1 Group - toate drepturile rezervate.
Conținutul acestui site nu poate fi copiat sau utilizat, nici parțial, nici integral, fără permisiunea scrisă a proprietarului.
Ultima modificare: 2024.11.08 07:02 (GMT)