Punteggio:
Attualmente non ci sono recensioni dei lettori. La valutazione si basa su 26 voti.
Identity Attack Vectors: Implementing an Effective Identity and Access Management Solution
Scoprite come una cattiva gestione delle identità e dei privilegi possa essere sfruttata per compromettere gli account e le credenziali all'interno di un'organizzazione. Scoprite come si possono implementare le assegnazioni di identità basate sui ruoli, i diritti e le strategie di auditing per mitigare le minacce che sfruttano gli account e le identità e come gestire la conformità per le iniziative normative.
Come soluzione, l'Identity Access Management (IAM) è emerso come la pietra angolare della sicurezza aziendale. La gestione di account, credenziali, ruoli, certificazioni e rapporti di attestazione per tutte le risorse è ormai un mandato di sicurezza e conformità. Quando il furto di identità e una gestione inadeguata delle identità vengono sfruttati come vettore di attacco, il rischio e le vulnerabilità aumentano in modo esponenziale. Poiché gli attacchi informatici continuano ad aumentare in volume e sofisticazione, non è una questione di "se", ma di "quando" la vostra organizzazione subirà un incidente. Gli attori delle minacce prendono di mira gli account, gli utenti e le loro identità associate per condurre le loro attività dannose attraverso attacchi privilegiati e vulnerabilità delle risorse.
Identity Attack Vectors illustra in dettaglio i rischi associati a pratiche di gestione dell'identità inadeguate, le tecniche che gli attori delle minacce e gli insider sfruttano e le best practice operative che le organizzazioni dovrebbero adottare per proteggersi dal furto di identità e dalla compromissione degli account e per sviluppare un programma efficace di governance dell'identità.
Cosa imparerete
⬤ Comprendere i concetti alla base di un'identità e di come le credenziali e gli account associati possano essere sfruttati come vettore di attacco.
⬤ Implementare un programma efficace di Identity Access Management (IAM) per gestire identità e ruoli e fornire la certificazione per la conformità alle normative.
⬤ Vedere dove i controlli di gestione dell'identità fanno parte della cyber kill chain e come i privilegi devono essere gestiti come un potenziale anello debole.
⬤ Costruire su standard di settore per integrare le principali tecnologie di gestione delle identità in un ecosistema aziendale.
⬤ Pianificare un'implementazione di successo, l'ambito di implementazione, la riduzione del rischio misurabile, l'auditing e la scoperta, il reporting normativo e la supervisione basati su strategie reali per prevenire i vettori di attacco dell'identità.
Per chi è questo libro?
Management e implementatori di operazioni IT, sicurezza e auditing che desiderano comprendere e implementare un programma di gestione degli accessi alle identità e gestire i privilegi in questi ambienti.
© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)