Bewertung:

Derzeit gibt es keine Leserbewertungen. Die Bewertung basiert auf 26 Stimmen.
Identity Attack Vectors: Implementing an Effective Identity and Access Management Solution
Erfahren Sie, wie ein schlechtes Identitäts- und Berechtigungsmanagement dazu genutzt werden kann, Konten und Anmeldeinformationen in einem Unternehmen zu kompromittieren. Erfahren Sie, wie rollenbasierte Identitätszuweisungen, Berechtigungen und Prüfstrategien implementiert werden können, um die Bedrohungen durch Konten und Identitäten einzudämmen und die Einhaltung gesetzlicher Vorschriften zu gewährleisten.
Identity Access Management (IAM) hat sich als Lösung zum Eckpfeiler der Unternehmenssicherheit entwickelt. Die Verwaltung von Konten, Berechtigungsnachweisen, Rollen, Zertifizierungen und Bescheinigungsberichten für alle Ressourcen ist heute eine Sicherheits- und Compliance-Anforderung. Wenn Identitätsdiebstahl und schlechtes Identitätsmanagement als Angriffsvektor genutzt werden, steigen die Risiken und Schwachstellen exponentiell. Da Cyberangriffe immer umfangreicher und raffinierter werden, ist es keine Frage, ob, sondern wann es in Ihrem Unternehmen zu einem Vorfall kommt. Bedrohungsakteure haben es auf Konten, Benutzer und die mit ihnen verbundenen Identitäten abgesehen, um ihre böswilligen Aktivitäten durch privilegierte Angriffe und Schwachstellen in Anlagen durchzuführen.
In Identity Attack Vectors werden die Risiken im Zusammenhang mit unzureichenden Identitätsmanagementpraktiken, die Techniken, die Bedrohungsakteure und Insider einsetzen, sowie die bewährten betrieblichen Praktiken erläutert, die Unternehmen zum Schutz vor Identitätsdiebstahl und Kontokompromittierung sowie zur Entwicklung eines wirksamen Identitätsmanagementprogramms anwenden sollten.
Was Sie lernen werden
⬤ Verstehen Sie die Konzepte hinter einer Identität und wie die damit verbundenen Anmeldedaten und Konten als Angriffsvektor genutzt werden können.
⬤ Implementieren Sie ein effektives Identity Access Management (IAM)-Programm zur Verwaltung von Identitäten und Rollen sowie zur Zertifizierung für die Einhaltung gesetzlicher Vorschriften.
⬤ Erkennen, wo Identitätsmanagement-Kontrollen in der Cyber-Kill-Chain eine Rolle spielen und wie Privilegien als potenzielle Schwachstelle verwaltet werden sollten.
⬤ Aufbauen auf Industriestandards, um wichtige Identitätsmanagement-Technologien in ein Unternehmens-Ökosystem zu integrieren.
⬤ Planen Sie den erfolgreichen Einsatz, den Umfang der Implementierung, die messbare Risikominderung, die Prüfung und Erkennung, die Berichterstattung an die Aufsichtsbehörden und die Überwachung auf der Grundlage realer Strategien zur Vermeidung von Identitätsangriffsvektoren.
Für wen ist dieses Buch gedacht?
Management und Implementierer in den Bereichen IT-Betrieb, Sicherheit und Auditing, die ein Identitätszugriffsverwaltungsprogramm verstehen und implementieren sowie Berechtigungen in diesen Umgebungen verwalten möchten.