Értékelés:
Jelenleg nincsenek olvasói vélemények. Az értékelés 11 olvasói szavazat alapján történt.
Privileged Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Organizations
Nézze meg, hogy a kiváltságok, a nem biztonságos jelszavak, a rendszergazdai jogok és a távoli hozzáférés hogyan kombinálhatók támadási vektorként bármely szervezet behatolásához. A kibertámadások mennyisége és kifinomultsága folyamatosan növekszik. Nem az a kérdés, hogy az Ön szervezetébe betörnek-e, hanem az, hogy mikor. A fenyegető szereplők a legkisebb ellenállás útját veszik célba: a felhasználókat és jogosultságaikat.
Az elmúlt évtizedekben egy egész vállalatot elégséges mértékben lehetett kezelni mindössze néhány hitelesítő adatlapon keresztül. Napjainkban a környezet összetettsége miatt robbanásszerűen megnőtt a különböző fiókok, például a tartományi és helyi rendszergazdák, operációs rendszerek (Windows, Unix, Linux, macOS stb. ), címtárszolgáltatások, adatbázisok, alkalmazások, felhőpéldányok, hálózati hardverek, a tárgyak internete (IoT), a közösségi média és még sok más kiváltságos hitelesítő adatok száma. Ha nem kezelik ezeket a kiváltságos hitelesítő adatokat, akkor azok jelentős fenyegetést jelentenek a külső hackerek és a belső fenyegetések részéről. Szinte mindenhol a privilegizált fiókok egyre bővülő univerzumát tapasztaljuk.
Nincs egyetlen olyan megoldás vagy stratégia, amely a támadás minden vektorával és szakaszával szemben megfelelő védelmet nyújtana. És bár néhány új és innovatív termék segít a jogosultsági támadás elleni védelemben vagy annak felderítésében, nem garantálható, hogy a rosszindulatú tevékenységek 100%-át megállítják. A jogosultsági alapú támadások mennyisége és gyakorisága folyamatosan növekszik, és próbára teszi a meglévő biztonsági ellenőrzések és megoldások megvalósításának határait.
Privileged Attack Vectors részletezi a nem megfelelő jogosultságkezeléssel kapcsolatos kockázatokat, a fenyegető szereplők által alkalmazott technikákat, valamint azokat a védelmi intézkedéseket, amelyeket a szervezeteknek el kell fogadniuk az incidensek elleni védelem, az oldalirányú mozgások elleni védelem és a jogosultsági hitelesítő adatok nem megfelelő használata miatti rosszindulatú tevékenység észlelési képességének javítása érdekében.
Ez az átdolgozott és kibővített második kiadás új támadási vektorokkal foglalkozik, frissített definíciókat tartalmaz a kiváltságos hozzáférés-kezelésre (PAM), új védelmi stratégiákat, a sikeres megvalósításhoz szükséges tesztelt empirikus lépéseket, és új diszciplínákat tartalmaz a legkisebb kiváltságokkal rendelkező végpontok kezelésére és a kiváltságos távoli hozzáférésre vonatkozóan.
Mit fog tanulni
⬤ Tudja, hogyan használhatók fel az identitások, fiókok, hitelesítő adatok, jelszavak és kihasználások a jogosultságok kiterjesztésére egy támadás során.
⬤ Védelmi és felügyeleti stratégiák végrehajtása a jogosultsági fenyegetések és kockázatok mérséklése érdekében.
⬤ Tudja meg a 10 lépésből álló univerzális jogosultságkezelési megvalósítási tervet, amely végigvezeti Önt a sikeres jogosultsági hozzáférés-kezelés útján.
⬤ Kifejlesszen egy átfogó modellt a kockázat, a megfelelés és a jelentés dokumentálására a jogosultsági munkamenet-tevékenységek alapján.
Kinek szól ez a könyv
Biztonsági menedzsment szakemberek, új biztonsági szakemberek és auditorok, akik meg akarják érteni és meg akarják oldani a jogosultsági hozzáférések kezelésével kapcsolatos problémákat.
© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)