La guida CERT alle minacce interne: Come prevenire, individuare e rispondere ai crimini informatici (furti, sabotaggi, frodi)

Punteggio:   (4,5 su 5)

La guida CERT alle minacce interne: Come prevenire, individuare e rispondere ai crimini informatici (furti, sabotaggi, frodi) (Dawn Cappelli)

Recensioni dei lettori

Riepilogo:

Il libro “The CERT Guide to Insider Threats” offre un'analisi completa delle minacce interne all'IT e fornisce strategie pratiche di prevenzione, rilevamento e risposta. Combina approfondimenti teorici e casi di studio empirici, rendendolo una risorsa preziosa sia per i professionisti della sicurezza che per i dirigenti aziendali.

Vantaggi:

Una risorsa preziosa per comprendere le minacce insider, con ampi casi di studio e dati provenienti dall'Insider Threat Center del CERT.
Fornisce strategie pratiche e controlli di mitigazione per prevenire gli attacchi insider.
Stile di scrittura coinvolgente che incorpora scenari reali, rendendolo rilevante sia per i nuovi professionisti IT che per quelli più esperti.
Suddivide le minacce insider in categorie chiare, favorendo la comprensione.
Evidenzia l'importanza dell'elemento umano nella sicurezza e la necessità di un coinvolgimento olistico del management.

Svantaggi:

Il libro inizia lentamente a causa del suo rigore accademico, che potrebbe scoraggiare inizialmente alcuni lettori.
Alcuni recensori hanno trovato l'organizzazione dei contenuti carente, il che può rendere più difficile la navigazione.
La discussione limitata su minacce specifiche provenienti da Paesi come la Cina e l'uso di casi di studio anonimi potrebbero far desiderare ai lettori esempi più dettagliati.
La ripetitività dei contenuti e la pubblicità potrebbero sminuire l'esperienza di lettura per alcuni.

(basato su 9 recensioni dei lettori)

Titolo originale:

The CERT Guide to Insider Threats: How to Prevent, Detect, and Respond to Information Technology Crimes (Theft, Sabotage, Fraud)

Contenuto del libro:

Dal 2001, il CERT(R) Insider Threat Center del Software Engineering Institute (SEI) della Carnegie Mellon University ha raccolto e analizzato informazioni su oltre settecento crimini informatici di insider, che vanno dallo spionaggio per la sicurezza nazionale al furto di segreti commerciali. The CERT(R) Guide to Insider Threats descrive le scoperte del CERT in termini pratici, offrendo indicazioni specifiche e contromisure che possono essere immediatamente applicate da dirigenti, manager, responsabili della sicurezza e personale operativo di qualsiasi organizzazione privata, governativa o militare.

Gli autori affrontano sistematicamente gli attacchi di tutti i tipi di insider malintenzionati, compresi dipendenti attuali ed ex dipendenti, appaltatori, partner commerciali, outsourcer e persino fornitori di cloud computing. Coprono tutti i principali tipi di crimini informatici di insider: sabotaggio informatico, furto di proprietà intellettuale e frode. Per ciascuno di essi, presentano un profilo del crimine che descrive come tende a evolversi nel tempo, nonché le motivazioni, i metodi di attacco, i problemi organizzativi e gli avvertimenti precursori che avrebbero potuto aiutare l'organizzazione a prevenire l'incidente o a rilevarlo prima. Oltre a identificare i modelli cruciali di comportamento sospetto, gli autori presentano misure difensive concrete per proteggere sia i sistemi che i dati.

Questo libro trasmette anche il quadro generale del problema della minaccia insider nel tempo: le complesse interazioni e le conseguenze indesiderate delle politiche, delle pratiche, della tecnologia, delle mentalità degli insider e della cultura organizzativa esistenti. Ma soprattutto, offre raccomandazioni attuabili per l'intera organizzazione, dal management esecutivo e dai membri del consiglio di amministrazione all'IT, ai proprietari dei dati, alle risorse umane e ai dipartimenti legali.

Con questo libro scoprirete come.

⬤  Identificare i segnali nascosti di sabotaggio informatico da parte di insider, furto di informazioni sensibili e frode.

⬤  Riconoscere le minacce interne durante l'intero ciclo di vita dello sviluppo del software.

⬤  Utilizzare controlli avanzati delle minacce per resistere agli attacchi di insider tecnici e non tecnici.

⬤  Aumentare l'efficacia degli strumenti tecnici di sicurezza esistenti migliorando le regole, le configurazioni e i processi aziendali associati.

⬤  Prepararsi ad attacchi insider insoliti, compresi quelli legati alla criminalità organizzata o alla clandestinità di Internet.

Implementando le pratiche di sicurezza descritte in questo libro, incorporerete meccanismi di protezione progettati per resistere alla stragrande maggioranza degli attacchi di insider malintenzionati.

Altre informazioni sul libro:

ISBN:9780321812575
Autore:
Editore:
Rilegatura:Copertina rigida
Anno di pubblicazione:2012
Numero di pagine:432

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

La guida CERT alle minacce interne: Come prevenire, individuare e rispondere ai crimini informatici...
Dal 2001, il CERT(R) Insider Threat Center del...
La guida CERT alle minacce interne: Come prevenire, individuare e rispondere ai crimini informatici (furti, sabotaggi, frodi) - The CERT Guide to Insider Threats: How to Prevent, Detect, and Respond to Information Technology Crimes (Theft, Sabotage, Fraud)

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)