Identity Attack Vectors: Hatékony személyazonosság- és hozzáférés-kezelési megoldás bevezetése

Értékelés:   (4.5 az 5-ből)

Identity Attack Vectors: Hatékony személyazonosság- és hozzáférés-kezelési megoldás bevezetése (J. Haber Morey)

Olvasói vélemények

Jelenleg nincsenek olvasói vélemények. Az értékelés 26 olvasói szavazat alapján történt.

Eredeti címe:

Identity Attack Vectors: Implementing an Effective Identity and Access Management Solution

Könyv tartalma:

Fedezze fel, hogy a gyenge személyazonosság- és jogosultságkezelés hogyan használható ki a szervezeten belüli fiókok és hitelesítő adatok kompromittálására. Ismerje meg, hogyan lehet szerepalapú identitáskiosztást, jogosultságokat és ellenőrzési stratégiákat bevezetni a fiókokat és identitásokat kihasználó fenyegetések mérséklésére, és hogyan lehet kezelni a szabályozási kezdeményezéseknek való megfelelést.

Megoldásként az Identity Access Management (IAM) a vállalati biztonság sarokkövévé vált. A fiókok, hitelesítő adatok, szerepek, tanúsítás és igazolási jelentések kezelése minden erőforrás esetében ma már biztonsági és megfelelési kötelezettség. Ha a személyazonosság-lopás és a nem megfelelő személyazonosság-kezelés támadási vektorként kerül felhasználásra, a kockázat és a sebezhetőség exponenciálisan megnő. Mivel a kibertámadások mennyisége és kifinomultsága folyamatosan növekszik, nem az a kérdés, hogy lesz-e, hanem az, hogy mikor lesz incidens a szervezetnél. A fenyegető szereplők a fiókokat, a felhasználókat és a hozzájuk kapcsolódó azonosítókat veszik célba, hogy kiváltságos támadásokon és eszközsebezhetőségeken keresztül folytassák rosszindulatú tevékenységüket.

Identity Attack Vectors részletezi a rossz személyazonosság-kezelési gyakorlatokkal kapcsolatos kockázatokat, a fenyegető szereplők és a bennfentesek által alkalmazott technikákat, valamint azokat a legjobb működési gyakorlatokat, amelyeket a szervezeteknek el kell fogadniuk a személyazonosság-lopás és a fiókok veszélyeztetése elleni védelem, valamint a hatékony személyazonosság-irányítási program kidolgozása érdekében.

Mit fog tanulni

⬤ Megtanulja a személyazonosság mögötti fogalmakat, valamint azt, hogy a hozzájuk kapcsolódó hitelesítő adatok és fiókok hogyan használhatók fel támadási vektorként.

⬤ Egy hatékony identitás-hozzáférés-kezelési (IAM) program megvalósítása az identitások és szerepek kezelésére, valamint a szabályozási megfeleléshez szükséges tanúsítás biztosítása.

⬤ Tudja meg, hogy a személyazonosság-kezelési ellenőrzések hol játszanak szerepet a kiberbiztonsági láncban, és hogyan kell kezelni a jogosultságokat mint potenciális gyenge láncszemet.

⬤ Az iparági szabványokra építve integrálja a kulcsfontosságú személyazonosság-kezelési technológiákat a vállalati ökoszisztémába.

⬤ Tervezze meg a sikeres telepítést, a megvalósítás hatókörét, a mérhető kockázatcsökkentést, az auditálást és feltárást, a szabályozási jelentéstételt és a felügyeletet a valós stratégiák alapján a személyazonossági támadási vektorok megelőzésére.

Kinek szól ez a könyv

Az IT-üzemeltetés, a biztonság és az ellenőrzés területén dolgozó vezetők és végrehajtók, akik szeretnék megérteni és megvalósítani a személyazonossági hozzáférés-kezelési programot, valamint kezelni a jogosultságokat ezekben a környezetekben.

A könyv egyéb adatai:

ISBN:9781484251645
Szerző:
Kiadó:
Kötés:Puha kötés
A kiadás éve:2019
Oldalak száma:196

Vásárlás:

Jelenleg kapható, készleten van.

A szerző további könyvei:

Kiváltságos támadásvektorok: Hatékony kibervédelmi stratégiák kialakítása a szervezetek védelmére -...
Nézze meg, hogy a kiváltságok, a nem biztonságos...
Kiváltságos támadásvektorok: Hatékony kibervédelmi stratégiák kialakítása a szervezetek védelmére - Privileged Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Organizations
Identity Attack Vectors: Hatékony személyazonosság- és hozzáférés-kezelési megoldás bevezetése -...
Fedezze fel, hogy a gyenge személyazonosság- és...
Identity Attack Vectors: Hatékony személyazonosság- és hozzáférés-kezelési megoldás bevezetése - Identity Attack Vectors: Implementing an Effective Identity and Access Management Solution
Cloud Attack Vectors: Hatékony kibervédelmi stratégiák kidolgozása a felhőalapú erőforrások...
A kibertámadások mennyisége és kifinomultsága tovább nő, és...
Cloud Attack Vectors: Hatékony kibervédelmi stratégiák kidolgozása a felhőalapú erőforrások védelmére - Cloud Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Cloud Resources
Vagyontámadás vektorai: Hatékony sebezhetőségkezelési stratégiák kialakítása a szervezetek védelme...
Hatékony sebezhetőségkezelési stratégia...
Vagyontámadás vektorai: Hatékony sebezhetőségkezelési stratégiák kialakítása a szervezetek védelme érdekében - Asset Attack Vectors: Building Effective Vulnerability Management Strategies to Protect Organizations

A szerző munkáit az alábbi kiadók adták ki:

© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)