Privilegovaní přenašeči útoku: Vydání knihy: Vytváření účinných strategií kybernetické obrany na ochranu organizací

Hodnocení:   (4,4 z 5)

Privilegovaní přenašeči útoku: Vydání knihy: Vytváření účinných strategií kybernetické obrany na ochranu organizací (J. Haber Morey)

Recenze čtenářů

Aktuálně nejsou k dispozici žádné recenze čtenářů. Hodnocení je založeno na 11 hlasů.

Původní název:

Privileged Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Organizations

Obsah knihy:

Podívejte se, jak lze kombinovat privilegia, nezabezpečená hesla, administrátorská práva a vzdálený přístup jako vektor útoku, který může narušit jakoukoli organizaci. Objem a sofistikovanost kybernetických útoků stále roste. Není otázkou zda, ale kdy bude vaše organizace napadena. Aktéři hrozeb se zaměřují na cestu nejmenšího odporu: uživatele a jejich oprávnění.

V minulých desetiletích mohl být celý podnik dostatečně řízen pouze prostřednictvím několika přihlašovacích údajů. V dnešní složitosti prostředí došlo k explozi privilegovaných pověření pro mnoho různých typů účtů, jako jsou doménoví a místní správci, operační systémy (Windows, Unix, Linux, macOS atd. ), adresářové služby, databáze, aplikace, cloudové instance, síťový hardware, internet věcí (IoT), sociální média a mnoho dalších. Pokud nejsou spravována, představují tato privilegovaná pověření významnou hrozbu ze strany externích hackerů a vnitřních hrozeb. Téměř všude se setkáváme s rozšiřujícím se vesmírem privilegovaných účtů.

Neexistuje jediné řešení nebo strategie, která by poskytla potřebnou ochranu proti všem vektorům a fázím útoku. A přestože některé nové a inovativní produkty pomohou chránit před útokem nebo detekovat útok s využitím privilegií, nezaručují stoprocentní zastavení škodlivé aktivity. Objem a četnost útoků na základě oprávnění se stále zvyšuje a testuje hranice stávajících bezpečnostních kontrol a implementací řešení.

Vektory privilegovaných útoků podrobně popisuje rizika spojená se špatnou správou oprávnění, techniky, které aktéři hrozeb využívají, a obranná opatření, která by organizace měly přijmout na ochranu před incidentem, ochranu před bočním pohybem a zlepšení schopnosti odhalit škodlivou činnost v důsledku nevhodného používání privilegovaných pověření.

Toto revidované a rozšířené druhé vydání zahrnuje nové vektory útoku, má aktualizované definice pro správu privilegovaného přístupu (PAM), nové strategie obrany, otestované empirické kroky pro úspěšnou implementaci a obsahuje nové disciplíny pro správu koncových bodů s nejmenšími oprávněními a privilegovaný vzdálený přístup.

Co se naučíte

⬤ Znát, jak lze identity, účty, pověření, hesla a zneužití využít k eskalaci oprávnění během útoku.

⬤ Zavádět obranné a monitorovací strategie ke zmírnění hrozeb a rizik souvisejících s oprávněními.

⬤ Znát desetistupňový univerzální plán implementace správy oprávnění, který vás provede úspěšnou cestou správy přístupu k oprávněním.

⬤ Vyvinout komplexní model dokumentace rizik, shody s předpisy a reportování na základě aktivit relací s oprávněními.

Pro koho je tato kniha určena

Profesionálům v oblasti správy zabezpečení, novým bezpečnostním profesionálům a auditorům, kteří chtějí pochopit a vyřešit problémy se správou přístupu k oprávněním.

Další údaje o knize:

ISBN:9781484259139
Autor:
Vydavatel:
Vazba:Měkká vazba
Rok vydání:2020
Počet stran:384

Nákup:

Nyní dostupné, na skladě.

Další knihy od autora:

Privilegovaní přenašeči útoku: Vydání knihy: Vytváření účinných strategií kybernetické obrany na...
Podívejte se, jak lze kombinovat privilegia,...
Privilegovaní přenašeči útoku: Vydání knihy: Vytváření účinných strategií kybernetické obrany na ochranu organizací - Privileged Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Organizations
Vektory útoků na identitu: Zavedení účinného řešení správy identit a přístupu - Identity Attack...
Zjistěte, jak lze špatnou správu identit a oprávnění...
Vektory útoků na identitu: Zavedení účinného řešení správy identit a přístupu - Identity Attack Vectors: Implementing an Effective Identity and Access Management Solution
Vektory cloudových útoků: Vytváření účinných strategií kybernetické obrany na ochranu cloudových...
Kybernetické útoky jsou stále častější a...
Vektory cloudových útoků: Vytváření účinných strategií kybernetické obrany na ochranu cloudových zdrojů - Cloud Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Cloud Resources
Vektory útoku na aktiva: Vydavatelství a nakladatelství: Vytváření účinných strategií řízení...
Vytvořte účinnou strategii správy zranitelností, která...
Vektory útoku na aktiva: Vydavatelství a nakladatelství: Vytváření účinných strategií řízení zranitelnosti na ochranu organizací - Asset Attack Vectors: Building Effective Vulnerability Management Strategies to Protect Organizations

Díla autora vydali tito vydavatelé:

© Book1 Group - všechna práva vyhrazena.
Obsah těchto stránek nesmí být kopírován ani použit, a to ani částečně ani úplně, bez písemného svolení vlastníka.
Poslední úprava: 2024.11.08 20:25 (GMT)