Vettori di attacchi alle identità: Implementare una soluzione efficace di gestione dell'identità e degli accessi

Punteggio:   (4,5 su 5)

Vettori di attacchi alle identità: Implementare una soluzione efficace di gestione dell'identità e degli accessi (J. Haber Morey)

Recensioni dei lettori

Attualmente non ci sono recensioni dei lettori. La valutazione si basa su 26 voti.

Titolo originale:

Identity Attack Vectors: Implementing an Effective Identity and Access Management Solution

Contenuto del libro:

Scoprite come una cattiva gestione delle identità e dei privilegi possa essere sfruttata per compromettere gli account e le credenziali all'interno di un'organizzazione. Scoprite come si possono implementare le assegnazioni di identità basate sui ruoli, i diritti e le strategie di auditing per mitigare le minacce che sfruttano gli account e le identità e come gestire la conformità per le iniziative normative.

Come soluzione, l'Identity Access Management (IAM) è emerso come la pietra angolare della sicurezza aziendale. La gestione di account, credenziali, ruoli, certificazioni e rapporti di attestazione per tutte le risorse è ormai un mandato di sicurezza e conformità. Quando il furto di identità e una gestione inadeguata delle identità vengono sfruttati come vettore di attacco, il rischio e le vulnerabilità aumentano in modo esponenziale. Poiché gli attacchi informatici continuano ad aumentare in volume e sofisticazione, non è una questione di "se", ma di "quando" la vostra organizzazione subirà un incidente. Gli attori delle minacce prendono di mira gli account, gli utenti e le loro identità associate per condurre le loro attività dannose attraverso attacchi privilegiati e vulnerabilità delle risorse.

Identity Attack Vectors illustra in dettaglio i rischi associati a pratiche di gestione dell'identità inadeguate, le tecniche che gli attori delle minacce e gli insider sfruttano e le best practice operative che le organizzazioni dovrebbero adottare per proteggersi dal furto di identità e dalla compromissione degli account e per sviluppare un programma efficace di governance dell'identità.

Cosa imparerete

⬤ Comprendere i concetti alla base di un'identità e di come le credenziali e gli account associati possano essere sfruttati come vettore di attacco.

⬤ Implementare un programma efficace di Identity Access Management (IAM) per gestire identità e ruoli e fornire la certificazione per la conformità alle normative.

⬤ Vedere dove i controlli di gestione dell'identità fanno parte della cyber kill chain e come i privilegi devono essere gestiti come un potenziale anello debole.

⬤ Costruire su standard di settore per integrare le principali tecnologie di gestione delle identità in un ecosistema aziendale.

⬤ Pianificare un'implementazione di successo, l'ambito di implementazione, la riduzione del rischio misurabile, l'auditing e la scoperta, il reporting normativo e la supervisione basati su strategie reali per prevenire i vettori di attacco dell'identità.

Per chi è questo libro?

Management e implementatori di operazioni IT, sicurezza e auditing che desiderano comprendere e implementare un programma di gestione degli accessi alle identità e gestire i privilegi in questi ambienti.

Altre informazioni sul libro:

ISBN:9781484251645
Autore:
Editore:
Rilegatura:Copertina morbida
Anno di pubblicazione:2019
Numero di pagine:196

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

Vettori di attacco privilegiati: Costruire efficaci strategie di difesa informatica per proteggere...
Scoprite come privilegi, password non sicure,...
Vettori di attacco privilegiati: Costruire efficaci strategie di difesa informatica per proteggere le organizzazioni - Privileged Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Organizations
Vettori di attacchi alle identità: Implementare una soluzione efficace di gestione dell'identità e...
Scoprite come una cattiva gestione delle identità...
Vettori di attacchi alle identità: Implementare una soluzione efficace di gestione dell'identità e degli accessi - Identity Attack Vectors: Implementing an Effective Identity and Access Management Solution
Vettori di attacco al cloud: Costruire strategie di difesa informatica efficaci per proteggere le...
I cyberattacchi continuano ad aumentare in volume...
Vettori di attacco al cloud: Costruire strategie di difesa informatica efficaci per proteggere le risorse cloud - Cloud Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Cloud Resources
Vettori di attacco alle risorse: Costruire strategie efficaci di gestione della vulnerabilità per...
Costruite una strategia efficace di gestione delle...
Vettori di attacco alle risorse: Costruire strategie efficaci di gestione della vulnerabilità per proteggere le organizzazioni. - Asset Attack Vectors: Building Effective Vulnerability Management Strategies to Protect Organizations

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)