Hodnocení:
Aktuálně nejsou k dispozici žádné recenze čtenářů. Hodnocení je založeno na 11 hlasů.
Privileged Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Organizations
Podívejte se, jak lze kombinovat privilegia, nezabezpečená hesla, administrátorská práva a vzdálený přístup jako vektor útoku, který může narušit jakoukoli organizaci. Objem a sofistikovanost kybernetických útoků stále roste. Není otázkou zda, ale kdy bude vaše organizace napadena. Aktéři hrozeb se zaměřují na cestu nejmenšího odporu: uživatele a jejich oprávnění.
V minulých desetiletích mohl být celý podnik dostatečně řízen pouze prostřednictvím několika přihlašovacích údajů. V dnešní složitosti prostředí došlo k explozi privilegovaných pověření pro mnoho různých typů účtů, jako jsou doménoví a místní správci, operační systémy (Windows, Unix, Linux, macOS atd. ), adresářové služby, databáze, aplikace, cloudové instance, síťový hardware, internet věcí (IoT), sociální média a mnoho dalších. Pokud nejsou spravována, představují tato privilegovaná pověření významnou hrozbu ze strany externích hackerů a vnitřních hrozeb. Téměř všude se setkáváme s rozšiřujícím se vesmírem privilegovaných účtů.
Neexistuje jediné řešení nebo strategie, která by poskytla potřebnou ochranu proti všem vektorům a fázím útoku. A přestože některé nové a inovativní produkty pomohou chránit před útokem nebo detekovat útok s využitím privilegií, nezaručují stoprocentní zastavení škodlivé aktivity. Objem a četnost útoků na základě oprávnění se stále zvyšuje a testuje hranice stávajících bezpečnostních kontrol a implementací řešení.
Vektory privilegovaných útoků podrobně popisuje rizika spojená se špatnou správou oprávnění, techniky, které aktéři hrozeb využívají, a obranná opatření, která by organizace měly přijmout na ochranu před incidentem, ochranu před bočním pohybem a zlepšení schopnosti odhalit škodlivou činnost v důsledku nevhodného používání privilegovaných pověření.
Toto revidované a rozšířené druhé vydání zahrnuje nové vektory útoku, má aktualizované definice pro správu privilegovaného přístupu (PAM), nové strategie obrany, otestované empirické kroky pro úspěšnou implementaci a obsahuje nové disciplíny pro správu koncových bodů s nejmenšími oprávněními a privilegovaný vzdálený přístup.
Co se naučíte
⬤ Znát, jak lze identity, účty, pověření, hesla a zneužití využít k eskalaci oprávnění během útoku.
⬤ Zavádět obranné a monitorovací strategie ke zmírnění hrozeb a rizik souvisejících s oprávněními.
⬤ Znát desetistupňový univerzální plán implementace správy oprávnění, který vás provede úspěšnou cestou správy přístupu k oprávněním.
⬤ Vyvinout komplexní model dokumentace rizik, shody s předpisy a reportování na základě aktivit relací s oprávněními.
Pro koho je tato kniha určena
Profesionálům v oblasti správy zabezpečení, novým bezpečnostním profesionálům a auditorům, kteří chtějí pochopit a vyřešit problémy se správou přístupu k oprávněním.
© Book1 Group - všechna práva vyhrazena.
Obsah těchto stránek nesmí být kopírován ani použit, a to ani částečně ani úplně, bez písemného svolení vlastníka.
Poslední úprava: 2024.11.08 20:25 (GMT)