Vectorii de atac privilegiați: Construirea unor strategii eficiente de apărare cibernetică pentru protejarea organizațiilor

Evaluare:   (4.4 din 5)

Vectorii de atac privilegiați: Construirea unor strategii eficiente de apărare cibernetică pentru protejarea organizațiilor (J. Haber Morey)

Recenzii ale cititorilor

În prezent, nu există recenzii ale cititorilor. Evaluarea se bazează pe 11 voturi.

Titlul original:

Privileged Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Organizations

Conținutul cărții:

Vedeți cum privilegiile, parolele nesigure, drepturile administrative și accesul de la distanță pot fi combinate ca vector de atac pentru a penetra orice organizație. Atacurile cibernetice continuă să crească în volum și sofisticare. Nu se pune problema dacă, ci când va fi încălcată organizația dumneavoastră. Actorii amenințători vizează calea cu cea mai mică rezistență: utilizatorii și privilegiile acestora.

În deceniile trecute, o întreagă întreprindere putea fi gestionată suficient doar prin intermediul câtorva credențiale. Complexitatea mediului de astăzi a dus la o explozie de acreditări privilegiate pentru multe tipuri diferite de conturi, cum ar fi administratorii locali și de domeniu, sistemele de operare (Windows, Unix, Linux, macOS etc. ), serviciile de directoare, bazele de date, aplicațiile, instanțele cloud, hardware-ul de rețea, internetul obiectelor (IoT), social media și multe altele. Atunci când nu sunt gestionate, aceste acreditări privilegiate reprezintă o amenințare semnificativă din partea hackerilor externi și a amenințărilor interne. Ne confruntăm cu un univers în expansiune al conturilor privilegiate aproape peste tot.

Nu există o singură soluție sau strategie care să vă ofere protecția de care aveți nevoie împotriva tuturor vectorilor și etapelor unui atac. Și, deși unele produse noi și inovatoare vor ajuta la protejarea sau detectarea împotriva unui atac bazat pe privilegii, acestea nu sunt garantate să oprească 100% din activitățile rău intenționate. Volumul și frecvența atacurilor bazate pe privilegii continuă să crească și să testeze limitele controalelor de securitate existente și ale implementării soluțiilor.

Vectorii atacurilor cu privilegii detaliază riscurile asociate cu gestionarea deficitară a privilegiilor, tehnicile pe care actorii de amenințare le utilizează și măsurile defensive pe care organizațiile ar trebui să le adopte pentru a se proteja împotriva unui incident, pentru a se proteja împotriva mișcării laterale și pentru a îmbunătăți capacitatea de a detecta activitățile rău intenționate datorate utilizării necorespunzătoare a credențialelor privilegiate.

Această a doua ediție revizuită și extinsă acoperă noi vectori de atac, are definiții actualizate pentru managementul accesului privilegiat (PAM), noi strategii de apărare, pași empirici testați pentru o implementare de succes și include noi discipline pentru managementul punctelor finale cu privilegii minime și accesul privilegiat de la distanță.

Ce veți învăța

⬤ Cunoașteți modul în care identitățile, conturile, acreditările, parolele și exploatările pot fi valorificate pentru escaladarea privilegiilor în timpul unui atac.

⬤ Implementați strategii defensive și de monitorizare pentru a atenua amenințările și riscurile legate de privilegii.

⬤ Înțelegeți un plan universal de implementare a gestionării privilegiilor în 10 pași pentru a vă ghida într-o călătorie de succes în gestionarea accesului la privilegii.

⬤ Elaborarea unui model cuprinzător pentru documentarea riscurilor, a conformității și a raportării pe baza activității sesiunilor de privilegii.

Pentru cine este această carte

Profesioniști în managementul securității, noi profesioniști în securitate și auditori care doresc să înțeleagă și să rezolve problemele legate de managementul accesului la privilegii.

Alte date despre carte:

ISBN:9781484259139
Autor:
Editura:
Legare:Copertă moale
Anul publicării:2020
Numărul de pagini:384

Cumpărare:

Disponibil în prezent, pe stoc.

Alte cărți ale autorului:

Vectorii de atac privilegiați: Construirea unor strategii eficiente de apărare cibernetică pentru...
Vedeți cum privilegiile, parolele nesigure,...
Vectorii de atac privilegiați: Construirea unor strategii eficiente de apărare cibernetică pentru protejarea organizațiilor - Privileged Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Organizations
Vectorii de atac ai identității: Implementarea unei soluții eficiente de gestionare a identității și...
Descoperiți cum gestionarea deficitară a...
Vectorii de atac ai identității: Implementarea unei soluții eficiente de gestionare a identității și accesului - Identity Attack Vectors: Implementing an Effective Identity and Access Management Solution
Vectorii de atac în cloud: Construirea unor strategii eficiente de apărare cibernetică pentru...
Atacurile cibernetice continuă să crească în volum și...
Vectorii de atac în cloud: Construirea unor strategii eficiente de apărare cibernetică pentru protejarea resurselor cloud - Cloud Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Cloud Resources
Vectorii de atac ai activelor: Construirea unor strategii eficiente de gestionare a vulnerabilității...
Construiți o strategie eficientă de gestionare a...
Vectorii de atac ai activelor: Construirea unor strategii eficiente de gestionare a vulnerabilității pentru a proteja organizațiile - Asset Attack Vectors: Building Effective Vulnerability Management Strategies to Protect Organizations

Lucrările autorului au fost publicate de următorii editori:

© Book1 Group - toate drepturile rezervate.
Conținutul acestui site nu poate fi copiat sau utilizat, nici parțial, nici integral, fără permisiunea scrisă a proprietarului.
Ultima modificare: 2024.11.08 07:02 (GMT)