Bewertung:

Derzeit gibt es keine Leserbewertungen. Die Bewertung basiert auf 11 Stimmen.
Privileged Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Organizations
Sehen Sie, wie Privilegien, unsichere Passwörter, administrative Rechte und Fernzugriff als Angriffsvektor kombiniert werden können, um in jedes Unternehmen einzudringen. Cyberangriffe werden immer umfangreicher und raffinierter. Es ist nicht die Frage, ob, sondern wann Ihr Unternehmen angegriffen wird. Bedrohungsakteure zielen auf den Weg des geringsten Widerstands: Benutzer und ihre Berechtigungen.
In den vergangenen Jahrzehnten konnte ein ganzes Unternehmen mit nur einer Handvoll Anmeldeinformationen ausreichend verwaltet werden. Die heutige Komplexität der Umgebung hat zu einer explosionsartigen Zunahme privilegierter Anmeldeinformationen für viele verschiedene Kontotypen geführt, z. B. für Domänen- und lokale Administratoren, Betriebssysteme (Windows, Unix, Linux, macOS usw.), Verzeichnisdienste, Datenbanken, Anwendungen, Cloud-Instanzen, Netzwerkhardware, das Internet der Dinge (IoT), soziale Medien und vieles mehr. Wenn sie nicht verwaltet werden, stellen diese privilegierten Anmeldeinformationen eine erhebliche Bedrohung durch externe Hacker und Insider-Bedrohungen dar. Das Universum der privilegierten Konten nimmt fast überall zu.
Es gibt keine einzige Lösung oder Strategie, die den erforderlichen Schutz gegen alle Vektoren und Phasen eines Angriffs bietet. Und obwohl einige neue und innovative Produkte zum Schutz vor oder zur Erkennung von privilegienbasierten Angriffen beitragen, können sie nicht garantieren, dass sie 100 % der bösartigen Aktivitäten stoppen. Der Umfang und die Häufigkeit privilegienbasierter Angriffe nehmen weiter zu und stellen die Grenzen bestehender Sicherheitskontrollen und Lösungsimplementierungen auf die Probe.
Privileged Attack Vectors" beschreibt die Risiken, die mit einer mangelhaften Verwaltung von Berechtigungen verbunden sind, die Techniken, die Bedrohungsakteure einsetzen, und die Abwehrmaßnahmen, die Unternehmen ergreifen sollten, um sich vor einem Vorfall zu schützen, sich gegen Seitwärtsbewegungen zu wappnen und die Fähigkeit zu verbessern, böswillige Aktivitäten aufgrund der unangemessenen Verwendung von privilegierten Anmeldeinformationen zu erkennen.
Diese überarbeitete und erweiterte zweite Auflage deckt neue Angriffsvektoren ab, enthält aktualisierte Definitionen für das Privileged Access Management (PAM), neue Verteidigungsstrategien, getestete empirische Schritte für eine erfolgreiche Implementierung und umfasst neue Disziplinen für das Least Privilege Endpoint Management und den privilegierten Fernzugriff.
Was Sie lernen werden
⬤ Wissen, wie Identitäten, Konten, Anmeldeinformationen, Passwörter und Exploits genutzt werden können, um die Privilegien während eines Angriffs zu erweitern.
⬤ Implementieren Sie Abwehr- und Überwachungsstrategien, um Privilegienbedrohungen und Risiken zu minimieren.
⬤ einen 10-stufigen universellen Privilegienmanagement-Implementierungsplan zu verstehen, der Sie auf dem Weg zu einem erfolgreichen Privilegienzugriffsmanagement begleitet.
⬤ Entwickeln Sie ein umfassendes Modell für die Dokumentation von Risiken, die Einhaltung von Vorschriften und die Erstellung von Berichten auf der Grundlage von Berechtigungssitzungsaktivitäten.
Für wen ist dieses Buch gedacht?
Sicherheitsmanagement-Fachleute, neue Sicherheitsexperten und Auditoren, die Probleme bei der Verwaltung von Zugriffsrechten verstehen und lösen wollen.