Hodnocení:
Aktuálně nejsou k dispozici žádné recenze čtenářů. Hodnocení je založeno na 26 hlasů.
Identity Attack Vectors: Implementing an Effective Identity and Access Management Solution
Zjistěte, jak lze špatnou správu identit a oprávnění využít k ohrožení účtů a pověření v organizaci. Zjistěte, jak lze implementovat přidělování identit na základě rolí, oprávnění a strategie auditu, aby se zmírnily hrozby využívající účty a identity, a jak řídit shodu s předpisy pro regulační iniciativy.
Správa přístupu k identitám (Identity Access Management, IAM) se jako řešení stala základním kamenem podnikového zabezpečení. Správa účtů, pověření, rolí, certifikací a atestačních hlášení pro všechny zdroje je nyní mandátem v oblasti bezpečnosti a dodržování předpisů. Pokud je krádež identity a špatná správa identit využita jako vektor útoku, riziko a zranitelnost exponenciálně rostou. Vzhledem k tomu, že objem a sofistikovanost kybernetických útoků stále roste, není otázkou, zda, ale kdy dojde k incidentu ve vaší organizaci. Aktéři hrozeb se zaměřují na účty, uživatele a s nimi spojené identity, aby mohli provádět své škodlivé aktivity prostřednictvím privilegovaných útoků a zranitelností aktiv.
Identity Attack Vectors podrobně popisuje rizika spojená se špatnou správou identit, techniky, které využívají aktéři hrozeb a zasvěcenci, a osvědčené provozní postupy, které by organizace měly přijmout, aby se ochránily před krádežemi identit a kompromitací účtů a vytvořily účinný program správy identit.
Co se dozvíte
⬤ Pochopit koncepty identity a způsoby, jakými mohou být jejich související pověření a účty využity jako vektor útoku.
⬤ Zavést účinný program správy přístupu k identitám (IAM) pro správu identit a rolí a zajistit certifikaci pro dodržování předpisů.
⬤ Zjistěte, kde hrají kontroly správy identit roli v řetězci kybernetického útoku a jak by měla být spravována oprávnění jako potenciální slabý článek.
⬤ Vycházejte z oborových standardů a integrujte klíčové technologie správy identit do podnikového ekosystému.
⬤ Naplánujte úspěšné nasazení, rozsah implementace, měřitelné snížení rizik, audit a zjišťování, regulační výkaznictví a dohled na základě reálných strategií prevence vektorů útoků na identity.
Pro koho je tato kniha určena
Manažeři a implementátoři v oblasti provozu IT, zabezpečení a auditu, kteří chtějí pochopit a implementovat program správy přístupu k identitám a spravovat oprávnění v těchto prostředích.
© Book1 Group - všechna práva vyhrazena.
Obsah těchto stránek nesmí být kopírován ani použit, a to ani částečně ani úplně, bez písemného svolení vlastníka.
Poslední úprava: 2024.11.08 20:25 (GMT)