Vettori di attacco privilegiati: Costruire efficaci strategie di difesa informatica per proteggere le organizzazioni

Punteggio:   (4,4 su 5)

Vettori di attacco privilegiati: Costruire efficaci strategie di difesa informatica per proteggere le organizzazioni (J. Haber Morey)

Recensioni dei lettori

Attualmente non ci sono recensioni dei lettori. La valutazione si basa su 11 voti.

Titolo originale:

Privileged Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Organizations

Contenuto del libro:

Scoprite come privilegi, password non sicure, diritti amministrativi e accesso remoto possono essere combinati come vettore di attacco per violare qualsiasi organizzazione. Gli attacchi informatici continuano ad aumentare in volume e sofisticazione. Non è una questione di se, ma di quando la vostra organizzazione sarà violata. Gli attori delle minacce prendono di mira il percorso di minor resistenza: gli utenti e i loro privilegi.

Nei decenni passati, un'intera azienda poteva essere gestita in modo sufficiente attraverso una manciata di credenziali. La complessità dell'ambiente odierno ha visto un'esplosione di credenziali privilegiate per molti tipi di account diversi, come amministratori di dominio e locali, sistemi operativi (Windows, Unix, Linux, macOS, ecc.), servizi di directory, database, applicazioni, istanze cloud, hardware di rete, Internet of Things (IoT), social media e molti altri. Se non gestite, queste credenziali privilegiate rappresentano una minaccia significativa per gli hacker esterni e le minacce interne. Stiamo assistendo a un universo in espansione di account privilegiati quasi ovunque.

Non esiste un'unica soluzione o strategia in grado di fornire la protezione necessaria contro tutti i vettori e le fasi di un attacco. Anche se alcuni prodotti nuovi e innovativi aiutano a proteggere o a rilevare un attacco basato sui privilegi, non sono in grado di bloccare il 100% delle attività dannose. Il volume e la frequenza degli attacchi basati sui privilegi continuano ad aumentare e a mettere alla prova i limiti dei controlli di sicurezza e delle soluzioni esistenti.

Il documento Privileged Attack Vectors illustra in dettaglio i rischi associati a una cattiva gestione dei privilegi, le tecniche sfruttate dagli attori delle minacce e le misure difensive che le organizzazioni dovrebbero adottare per proteggersi da un incidente, proteggere dal movimento laterale e migliorare la capacità di rilevare le attività dannose dovute all'uso inappropriato di credenziali privilegiate.

Questa seconda edizione, riveduta e ampliata, copre nuovi vettori di attacco, presenta definizioni aggiornate per la gestione degli accessi privilegiati (PAM), nuove strategie di difesa, passi empirici testati per un'implementazione di successo e include nuove discipline per la gestione degli endpoint con privilegi minimi e l'accesso remoto privilegiato.

Cosa imparerete

⬤ Conoscere il modo in cui identità, account, credenziali, password ed exploit possono essere sfruttati per aumentare i privilegi durante un attacco.

⬤ Implementare strategie difensive e di monitoraggio per mitigare le minacce e i rischi legati ai privilegi.

⬤ Comprendere un piano di implementazione della gestione dei privilegi universale in 10 fasi per guidarvi in un percorso di successo nella gestione degli accessi ai privilegi.

⬤ Sviluppare un modello completo per documentare il rischio, la conformità e la reportistica in base all'attività delle sessioni di privilegio.

Per chi è questo libro?

Professionisti della gestione della sicurezza, nuovi professionisti della sicurezza e revisori che desiderano comprendere e risolvere i problemi di gestione degli accessi con privilegi.

Altre informazioni sul libro:

ISBN:9781484259139
Autore:
Editore:
Rilegatura:Copertina morbida
Anno di pubblicazione:2020
Numero di pagine:384

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

Vettori di attacco privilegiati: Costruire efficaci strategie di difesa informatica per proteggere...
Scoprite come privilegi, password non sicure,...
Vettori di attacco privilegiati: Costruire efficaci strategie di difesa informatica per proteggere le organizzazioni - Privileged Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Organizations
Vettori di attacchi alle identità: Implementare una soluzione efficace di gestione dell'identità e...
Scoprite come una cattiva gestione delle identità...
Vettori di attacchi alle identità: Implementare una soluzione efficace di gestione dell'identità e degli accessi - Identity Attack Vectors: Implementing an Effective Identity and Access Management Solution
Vettori di attacco al cloud: Costruire strategie di difesa informatica efficaci per proteggere le...
I cyberattacchi continuano ad aumentare in volume...
Vettori di attacco al cloud: Costruire strategie di difesa informatica efficaci per proteggere le risorse cloud - Cloud Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Cloud Resources
Vettori di attacco alle risorse: Costruire strategie efficaci di gestione della vulnerabilità per...
Costruite una strategia efficace di gestione delle...
Vettori di attacco alle risorse: Costruire strategie efficaci di gestione della vulnerabilità per proteggere le organizzazioni. - Asset Attack Vectors: Building Effective Vulnerability Management Strategies to Protect Organizations

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)