Hodnocení:
Kniha „The CERT Guide to Insider Threats“ nabízí komplexní analýzu vnitřních hrozeb v IT a praktické strategie prevence, detekce a reakce. Kombinuje teoretické poznatky s empirickými případovými studiemi, což z ní činí cenný zdroj informací pro bezpečnostní profesionály i vedoucí pracovníky podniků.
Klady:⬤ Neocenitelný zdroj informací pro pochopení vnitřních hrozeb s rozsáhlými případovými studiemi a údaji z Centra pro vnitřní hrozby CERT.
⬤ Poskytuje praktické strategie a kontrolní mechanismy pro zmírnění vnitřních útoků.
⬤ Poutavý styl psaní, který zahrnuje scénáře z reálného života, díky čemuž je relevantní pro nové i zkušené IT profesionály.
⬤ Rozděluje vnitřní hrozby do jasných kategorií, což napomáhá jejich pochopení.
⬤ Zdůrazňuje význam lidského faktoru v bezpečnosti a nutnost komplexního zapojení managementu.
⬤ Kniha začíná pomalu kvůli své akademické strohosti, což může některé čtenáře zpočátku odradit.
⬤ Někteří recenzenti považovali uspořádání obsahu za nedostatečné, což může ztěžovat orientaci.
⬤ Omezená diskuse o konkrétních hrozbách ze zemí, jako je Čína, a používání anonymních případových studií může čtenáře přimět k tomu, aby si přáli podrobnější příklady.
⬤ Opakující se obsah a reklama by mohly některým čtenářům znepříjemnit čtení.
(na základě 9 hodnocení čtenářů)
The CERT Guide to Insider Threats: How to Prevent, Detect, and Respond to Information Technology Crimes (Theft, Sabotage, Fraud)
Od roku 2001 Centrum CERT(R) pro vnitřní hrozby při Ústavu softwarového inženýrství (SEI) na Carnegie Mellon University shromáždilo a analyzovalo informace o více než sedmi stech kybernetických zločinech, které se týkají vnitřních zdrojů, od špionáže v oblasti národní bezpečnosti až po krádeže obchodních tajemství. Příručka CERT(R) Guide to Insider Threats popisuje zjištění CERT v praktické rovině a nabízí konkrétní pokyny a protiopatření, která mohou okamžitě použít vedoucí pracovníci, manažeři, bezpečnostní pracovníci a provozní personál v jakékoli soukromé, vládní nebo vojenské organizaci.
Autoři se systematicky zabývají útoky všech typů škodlivých zasvěcených osob, včetně současných i bývalých zaměstnanců, dodavatelů, obchodních partnerů, externích dodavatelů a dokonce i dodavatelů cloudových služeb. Zabývají se všemi hlavními typy kybernetické kriminality páchané zevnitř: sabotáží IT, krádeží duševního vlastnictví a podvody. U každého z nich uvádějí profil trestného činu, který popisuje, jak se trestný čin obvykle vyvíjí v čase, a také motivaci, metody útoku, organizační problémy a předběžná varování, která mohla organizaci pomoci incidentu předejít nebo jej odhalit dříve. Kromě identifikace klíčových vzorců podezřelého chování autoři představují konkrétní obranná opatření na ochranu systémů i dat.
Tato kniha také zprostředkovává celkový obraz problému vnitřních hrozeb v čase: komplexní interakce a nezamýšlené důsledky stávajících politik, postupů, technologií, myšlení zasvěcených osob a organizační kultury. A co je nejdůležitější, nabízí realizovatelná doporučení pro celou organizaci, od výkonného managementu a členů představenstva až po IT, vlastníky dat, HR a právní oddělení.
Díky této knize zjistíte, jak.
⬤ Identifikovat skryté příznaky interní IT sabotáže, krádeže citlivých informací a podvodů.
⬤ Rozpoznání vnitřních hrozeb v průběhu životního cyklu vývoje softwaru.
⬤ Používat pokročilé kontroly hrozeb, abyste se ubránili útokům ze strany technických i netechnických zasvěcených osob.
⬤ Zvýšit účinnost stávajících technických bezpečnostních nástrojů vylepšením pravidel, konfigurací a souvisejících obchodních procesů.
⬤ Připravit se na neobvyklé útoky zevnitř, včetně útoků spojených s organizovaným zločinem nebo internetovým podsvětím.
Zavedením bezpečnostních postupů uvedených v této knize začleníte ochranné mechanismy navržené tak, aby odolaly naprosté většině zákeřných útoků ze strany zasvěcených osob.
© Book1 Group - všechna práva vyhrazena.
Obsah těchto stránek nesmí být kopírován ani použit, a to ani částečně ani úplně, bez písemného svolení vlastníka.
Poslední úprava: 2024.11.08 20:25 (GMT)