Értékelés:
Jelenleg nincsenek olvasói vélemények. Az értékelés 26 olvasói szavazat alapján történt.
Identity Attack Vectors: Implementing an Effective Identity and Access Management Solution
Fedezze fel, hogy a gyenge személyazonosság- és jogosultságkezelés hogyan használható ki a szervezeten belüli fiókok és hitelesítő adatok kompromittálására. Ismerje meg, hogyan lehet szerepalapú identitáskiosztást, jogosultságokat és ellenőrzési stratégiákat bevezetni a fiókokat és identitásokat kihasználó fenyegetések mérséklésére, és hogyan lehet kezelni a szabályozási kezdeményezéseknek való megfelelést.
Megoldásként az Identity Access Management (IAM) a vállalati biztonság sarokkövévé vált. A fiókok, hitelesítő adatok, szerepek, tanúsítás és igazolási jelentések kezelése minden erőforrás esetében ma már biztonsági és megfelelési kötelezettség. Ha a személyazonosság-lopás és a nem megfelelő személyazonosság-kezelés támadási vektorként kerül felhasználásra, a kockázat és a sebezhetőség exponenciálisan megnő. Mivel a kibertámadások mennyisége és kifinomultsága folyamatosan növekszik, nem az a kérdés, hogy lesz-e, hanem az, hogy mikor lesz incidens a szervezetnél. A fenyegető szereplők a fiókokat, a felhasználókat és a hozzájuk kapcsolódó azonosítókat veszik célba, hogy kiváltságos támadásokon és eszközsebezhetőségeken keresztül folytassák rosszindulatú tevékenységüket.
Identity Attack Vectors részletezi a rossz személyazonosság-kezelési gyakorlatokkal kapcsolatos kockázatokat, a fenyegető szereplők és a bennfentesek által alkalmazott technikákat, valamint azokat a legjobb működési gyakorlatokat, amelyeket a szervezeteknek el kell fogadniuk a személyazonosság-lopás és a fiókok veszélyeztetése elleni védelem, valamint a hatékony személyazonosság-irányítási program kidolgozása érdekében.
Mit fog tanulni
⬤ Megtanulja a személyazonosság mögötti fogalmakat, valamint azt, hogy a hozzájuk kapcsolódó hitelesítő adatok és fiókok hogyan használhatók fel támadási vektorként.
⬤ Egy hatékony identitás-hozzáférés-kezelési (IAM) program megvalósítása az identitások és szerepek kezelésére, valamint a szabályozási megfeleléshez szükséges tanúsítás biztosítása.
⬤ Tudja meg, hogy a személyazonosság-kezelési ellenőrzések hol játszanak szerepet a kiberbiztonsági láncban, és hogyan kell kezelni a jogosultságokat mint potenciális gyenge láncszemet.
⬤ Az iparági szabványokra építve integrálja a kulcsfontosságú személyazonosság-kezelési technológiákat a vállalati ökoszisztémába.
⬤ Tervezze meg a sikeres telepítést, a megvalósítás hatókörét, a mérhető kockázatcsökkentést, az auditálást és feltárást, a szabályozási jelentéstételt és a felügyeletet a valós stratégiák alapján a személyazonossági támadási vektorok megelőzésére.
Kinek szól ez a könyv
Az IT-üzemeltetés, a biztonság és az ellenőrzés területén dolgozó vezetők és végrehajtók, akik szeretnék megérteni és megvalósítani a személyazonossági hozzáférés-kezelési programot, valamint kezelni a jogosultságokat ezekben a környezetekben.
© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)