Vektory útoků na identitu: Zavedení účinného řešení správy identit a přístupu

Hodnocení:   (4,5 z 5)

Vektory útoků na identitu: Zavedení účinného řešení správy identit a přístupu (J. Haber Morey)

Recenze čtenářů

Aktuálně nejsou k dispozici žádné recenze čtenářů. Hodnocení je založeno na 26 hlasů.

Původní název:

Identity Attack Vectors: Implementing an Effective Identity and Access Management Solution

Obsah knihy:

Zjistěte, jak lze špatnou správu identit a oprávnění využít k ohrožení účtů a pověření v organizaci. Zjistěte, jak lze implementovat přidělování identit na základě rolí, oprávnění a strategie auditu, aby se zmírnily hrozby využívající účty a identity, a jak řídit shodu s předpisy pro regulační iniciativy.

Správa přístupu k identitám (Identity Access Management, IAM) se jako řešení stala základním kamenem podnikového zabezpečení. Správa účtů, pověření, rolí, certifikací a atestačních hlášení pro všechny zdroje je nyní mandátem v oblasti bezpečnosti a dodržování předpisů. Pokud je krádež identity a špatná správa identit využita jako vektor útoku, riziko a zranitelnost exponenciálně rostou. Vzhledem k tomu, že objem a sofistikovanost kybernetických útoků stále roste, není otázkou, zda, ale kdy dojde k incidentu ve vaší organizaci. Aktéři hrozeb se zaměřují na účty, uživatele a s nimi spojené identity, aby mohli provádět své škodlivé aktivity prostřednictvím privilegovaných útoků a zranitelností aktiv.

Identity Attack Vectors podrobně popisuje rizika spojená se špatnou správou identit, techniky, které využívají aktéři hrozeb a zasvěcenci, a osvědčené provozní postupy, které by organizace měly přijmout, aby se ochránily před krádežemi identit a kompromitací účtů a vytvořily účinný program správy identit.

Co se dozvíte

⬤ Pochopit koncepty identity a způsoby, jakými mohou být jejich související pověření a účty využity jako vektor útoku.

⬤ Zavést účinný program správy přístupu k identitám (IAM) pro správu identit a rolí a zajistit certifikaci pro dodržování předpisů.

⬤ Zjistěte, kde hrají kontroly správy identit roli v řetězci kybernetického útoku a jak by měla být spravována oprávnění jako potenciální slabý článek.

⬤ Vycházejte z oborových standardů a integrujte klíčové technologie správy identit do podnikového ekosystému.

⬤ Naplánujte úspěšné nasazení, rozsah implementace, měřitelné snížení rizik, audit a zjišťování, regulační výkaznictví a dohled na základě reálných strategií prevence vektorů útoků na identity.

Pro koho je tato kniha určena

Manažeři a implementátoři v oblasti provozu IT, zabezpečení a auditu, kteří chtějí pochopit a implementovat program správy přístupu k identitám a spravovat oprávnění v těchto prostředích.

Další údaje o knize:

ISBN:9781484251645
Autor:
Vydavatel:
Vazba:Měkká vazba
Rok vydání:2019
Počet stran:196

Nákup:

Nyní dostupné, na skladě.

Další knihy od autora:

Privilegovaní přenašeči útoku: Vydání knihy: Vytváření účinných strategií kybernetické obrany na...
Podívejte se, jak lze kombinovat privilegia,...
Privilegovaní přenašeči útoku: Vydání knihy: Vytváření účinných strategií kybernetické obrany na ochranu organizací - Privileged Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Organizations
Vektory útoků na identitu: Zavedení účinného řešení správy identit a přístupu - Identity Attack...
Zjistěte, jak lze špatnou správu identit a oprávnění...
Vektory útoků na identitu: Zavedení účinného řešení správy identit a přístupu - Identity Attack Vectors: Implementing an Effective Identity and Access Management Solution
Vektory cloudových útoků: Vytváření účinných strategií kybernetické obrany na ochranu cloudových...
Kybernetické útoky jsou stále častější a...
Vektory cloudových útoků: Vytváření účinných strategií kybernetické obrany na ochranu cloudových zdrojů - Cloud Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Cloud Resources
Vektory útoku na aktiva: Vydavatelství a nakladatelství: Vytváření účinných strategií řízení...
Vytvořte účinnou strategii správy zranitelností, která...
Vektory útoku na aktiva: Vydavatelství a nakladatelství: Vytváření účinných strategií řízení zranitelnosti na ochranu organizací - Asset Attack Vectors: Building Effective Vulnerability Management Strategies to Protect Organizations

Díla autora vydali tito vydavatelé:

© Book1 Group - všechna práva vyhrazena.
Obsah těchto stránek nesmí být kopírován ani použit, a to ani částečně ani úplně, bez písemného svolení vlastníka.
Poslední úprava: 2024.11.08 20:25 (GMT)