Kiváltságos támadásvektorok: Hatékony kibervédelmi stratégiák kialakítása a szervezetek védelmére

Értékelés:   (4.4 az 5-ből)

Kiváltságos támadásvektorok: Hatékony kibervédelmi stratégiák kialakítása a szervezetek védelmére (J. Haber Morey)

Olvasói vélemények

Jelenleg nincsenek olvasói vélemények. Az értékelés 11 olvasói szavazat alapján történt.

Eredeti címe:

Privileged Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Organizations

Könyv tartalma:

Nézze meg, hogy a kiváltságok, a nem biztonságos jelszavak, a rendszergazdai jogok és a távoli hozzáférés hogyan kombinálhatók támadási vektorként bármely szervezet behatolásához. A kibertámadások mennyisége és kifinomultsága folyamatosan növekszik. Nem az a kérdés, hogy az Ön szervezetébe betörnek-e, hanem az, hogy mikor. A fenyegető szereplők a legkisebb ellenállás útját veszik célba: a felhasználókat és jogosultságaikat.

Az elmúlt évtizedekben egy egész vállalatot elégséges mértékben lehetett kezelni mindössze néhány hitelesítő adatlapon keresztül. Napjainkban a környezet összetettsége miatt robbanásszerűen megnőtt a különböző fiókok, például a tartományi és helyi rendszergazdák, operációs rendszerek (Windows, Unix, Linux, macOS stb. ), címtárszolgáltatások, adatbázisok, alkalmazások, felhőpéldányok, hálózati hardverek, a tárgyak internete (IoT), a közösségi média és még sok más kiváltságos hitelesítő adatok száma. Ha nem kezelik ezeket a kiváltságos hitelesítő adatokat, akkor azok jelentős fenyegetést jelentenek a külső hackerek és a belső fenyegetések részéről. Szinte mindenhol a privilegizált fiókok egyre bővülő univerzumát tapasztaljuk.

Nincs egyetlen olyan megoldás vagy stratégia, amely a támadás minden vektorával és szakaszával szemben megfelelő védelmet nyújtana. És bár néhány új és innovatív termék segít a jogosultsági támadás elleni védelemben vagy annak felderítésében, nem garantálható, hogy a rosszindulatú tevékenységek 100%-át megállítják. A jogosultsági alapú támadások mennyisége és gyakorisága folyamatosan növekszik, és próbára teszi a meglévő biztonsági ellenőrzések és megoldások megvalósításának határait.

Privileged Attack Vectors részletezi a nem megfelelő jogosultságkezeléssel kapcsolatos kockázatokat, a fenyegető szereplők által alkalmazott technikákat, valamint azokat a védelmi intézkedéseket, amelyeket a szervezeteknek el kell fogadniuk az incidensek elleni védelem, az oldalirányú mozgások elleni védelem és a jogosultsági hitelesítő adatok nem megfelelő használata miatti rosszindulatú tevékenység észlelési képességének javítása érdekében.

Ez az átdolgozott és kibővített második kiadás új támadási vektorokkal foglalkozik, frissített definíciókat tartalmaz a kiváltságos hozzáférés-kezelésre (PAM), új védelmi stratégiákat, a sikeres megvalósításhoz szükséges tesztelt empirikus lépéseket, és új diszciplínákat tartalmaz a legkisebb kiváltságokkal rendelkező végpontok kezelésére és a kiváltságos távoli hozzáférésre vonatkozóan.

Mit fog tanulni

⬤ Tudja, hogyan használhatók fel az identitások, fiókok, hitelesítő adatok, jelszavak és kihasználások a jogosultságok kiterjesztésére egy támadás során.

⬤ Védelmi és felügyeleti stratégiák végrehajtása a jogosultsági fenyegetések és kockázatok mérséklése érdekében.

⬤ Tudja meg a 10 lépésből álló univerzális jogosultságkezelési megvalósítási tervet, amely végigvezeti Önt a sikeres jogosultsági hozzáférés-kezelés útján.

⬤ Kifejlesszen egy átfogó modellt a kockázat, a megfelelés és a jelentés dokumentálására a jogosultsági munkamenet-tevékenységek alapján.

Kinek szól ez a könyv

Biztonsági menedzsment szakemberek, új biztonsági szakemberek és auditorok, akik meg akarják érteni és meg akarják oldani a jogosultsági hozzáférések kezelésével kapcsolatos problémákat.

A könyv egyéb adatai:

ISBN:9781484259139
Szerző:
Kiadó:
Kötés:Puha kötés
A kiadás éve:2020
Oldalak száma:384

Vásárlás:

Jelenleg kapható, készleten van.

A szerző további könyvei:

Kiváltságos támadásvektorok: Hatékony kibervédelmi stratégiák kialakítása a szervezetek védelmére -...
Nézze meg, hogy a kiváltságok, a nem biztonságos...
Kiváltságos támadásvektorok: Hatékony kibervédelmi stratégiák kialakítása a szervezetek védelmére - Privileged Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Organizations
Identity Attack Vectors: Hatékony személyazonosság- és hozzáférés-kezelési megoldás bevezetése -...
Fedezze fel, hogy a gyenge személyazonosság- és...
Identity Attack Vectors: Hatékony személyazonosság- és hozzáférés-kezelési megoldás bevezetése - Identity Attack Vectors: Implementing an Effective Identity and Access Management Solution
Cloud Attack Vectors: Hatékony kibervédelmi stratégiák kidolgozása a felhőalapú erőforrások...
A kibertámadások mennyisége és kifinomultsága tovább nő, és...
Cloud Attack Vectors: Hatékony kibervédelmi stratégiák kidolgozása a felhőalapú erőforrások védelmére - Cloud Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Cloud Resources
Vagyontámadás vektorai: Hatékony sebezhetőségkezelési stratégiák kialakítása a szervezetek védelme...
Hatékony sebezhetőségkezelési stratégia...
Vagyontámadás vektorai: Hatékony sebezhetőségkezelési stratégiák kialakítása a szervezetek védelme érdekében - Asset Attack Vectors: Building Effective Vulnerability Management Strategies to Protect Organizations

A szerző munkáit az alábbi kiadók adták ki:

© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)