Evaluare:
În prezent, nu există recenzii ale cititorilor. Evaluarea se bazează pe 11 voturi.
Privileged Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Organizations
Vedeți cum privilegiile, parolele nesigure, drepturile administrative și accesul de la distanță pot fi combinate ca vector de atac pentru a penetra orice organizație. Atacurile cibernetice continuă să crească în volum și sofisticare. Nu se pune problema dacă, ci când va fi încălcată organizația dumneavoastră. Actorii amenințători vizează calea cu cea mai mică rezistență: utilizatorii și privilegiile acestora.
În deceniile trecute, o întreagă întreprindere putea fi gestionată suficient doar prin intermediul câtorva credențiale. Complexitatea mediului de astăzi a dus la o explozie de acreditări privilegiate pentru multe tipuri diferite de conturi, cum ar fi administratorii locali și de domeniu, sistemele de operare (Windows, Unix, Linux, macOS etc. ), serviciile de directoare, bazele de date, aplicațiile, instanțele cloud, hardware-ul de rețea, internetul obiectelor (IoT), social media și multe altele. Atunci când nu sunt gestionate, aceste acreditări privilegiate reprezintă o amenințare semnificativă din partea hackerilor externi și a amenințărilor interne. Ne confruntăm cu un univers în expansiune al conturilor privilegiate aproape peste tot.
Nu există o singură soluție sau strategie care să vă ofere protecția de care aveți nevoie împotriva tuturor vectorilor și etapelor unui atac. Și, deși unele produse noi și inovatoare vor ajuta la protejarea sau detectarea împotriva unui atac bazat pe privilegii, acestea nu sunt garantate să oprească 100% din activitățile rău intenționate. Volumul și frecvența atacurilor bazate pe privilegii continuă să crească și să testeze limitele controalelor de securitate existente și ale implementării soluțiilor.
Vectorii atacurilor cu privilegii detaliază riscurile asociate cu gestionarea deficitară a privilegiilor, tehnicile pe care actorii de amenințare le utilizează și măsurile defensive pe care organizațiile ar trebui să le adopte pentru a se proteja împotriva unui incident, pentru a se proteja împotriva mișcării laterale și pentru a îmbunătăți capacitatea de a detecta activitățile rău intenționate datorate utilizării necorespunzătoare a credențialelor privilegiate.
Această a doua ediție revizuită și extinsă acoperă noi vectori de atac, are definiții actualizate pentru managementul accesului privilegiat (PAM), noi strategii de apărare, pași empirici testați pentru o implementare de succes și include noi discipline pentru managementul punctelor finale cu privilegii minime și accesul privilegiat de la distanță.
Ce veți învăța
⬤ Cunoașteți modul în care identitățile, conturile, acreditările, parolele și exploatările pot fi valorificate pentru escaladarea privilegiilor în timpul unui atac.
⬤ Implementați strategii defensive și de monitorizare pentru a atenua amenințările și riscurile legate de privilegii.
⬤ Înțelegeți un plan universal de implementare a gestionării privilegiilor în 10 pași pentru a vă ghida într-o călătorie de succes în gestionarea accesului la privilegii.
⬤ Elaborarea unui model cuprinzător pentru documentarea riscurilor, a conformității și a raportării pe baza activității sesiunilor de privilegii.
Pentru cine este această carte
Profesioniști în managementul securității, noi profesioniști în securitate și auditori care doresc să înțeleagă și să rezolve problemele legate de managementul accesului la privilegii.
© Book1 Group - toate drepturile rezervate.
Conținutul acestui site nu poate fi copiat sau utilizat, nici parțial, nici integral, fără permisiunea scrisă a proprietarului.
Ultima modificare: 2024.11.08 07:02 (GMT)