Vektoren für Identitätsangriffe: Implementierung einer effektiven Identitäts- und Zugriffsmanagementlösung

Bewertung:   (4,5 von 5)

Vektoren für Identitätsangriffe: Implementierung einer effektiven Identitäts- und Zugriffsmanagementlösung (J. Haber Morey)

Leserbewertungen

Derzeit gibt es keine Leserbewertungen. Die Bewertung basiert auf 26 Stimmen.

Originaltitel:

Identity Attack Vectors: Implementing an Effective Identity and Access Management Solution

Inhalt des Buches:

Erfahren Sie, wie ein schlechtes Identitäts- und Berechtigungsmanagement dazu genutzt werden kann, Konten und Anmeldeinformationen in einem Unternehmen zu kompromittieren. Erfahren Sie, wie rollenbasierte Identitätszuweisungen, Berechtigungen und Prüfstrategien implementiert werden können, um die Bedrohungen durch Konten und Identitäten einzudämmen und die Einhaltung gesetzlicher Vorschriften zu gewährleisten.

Identity Access Management (IAM) hat sich als Lösung zum Eckpfeiler der Unternehmenssicherheit entwickelt. Die Verwaltung von Konten, Berechtigungsnachweisen, Rollen, Zertifizierungen und Bescheinigungsberichten für alle Ressourcen ist heute eine Sicherheits- und Compliance-Anforderung. Wenn Identitätsdiebstahl und schlechtes Identitätsmanagement als Angriffsvektor genutzt werden, steigen die Risiken und Schwachstellen exponentiell. Da Cyberangriffe immer umfangreicher und raffinierter werden, ist es keine Frage, ob, sondern wann es in Ihrem Unternehmen zu einem Vorfall kommt. Bedrohungsakteure haben es auf Konten, Benutzer und die mit ihnen verbundenen Identitäten abgesehen, um ihre böswilligen Aktivitäten durch privilegierte Angriffe und Schwachstellen in Anlagen durchzuführen.

In Identity Attack Vectors werden die Risiken im Zusammenhang mit unzureichenden Identitätsmanagementpraktiken, die Techniken, die Bedrohungsakteure und Insider einsetzen, sowie die bewährten betrieblichen Praktiken erläutert, die Unternehmen zum Schutz vor Identitätsdiebstahl und Kontokompromittierung sowie zur Entwicklung eines wirksamen Identitätsmanagementprogramms anwenden sollten.

Was Sie lernen werden

⬤ Verstehen Sie die Konzepte hinter einer Identität und wie die damit verbundenen Anmeldedaten und Konten als Angriffsvektor genutzt werden können.

⬤ Implementieren Sie ein effektives Identity Access Management (IAM)-Programm zur Verwaltung von Identitäten und Rollen sowie zur Zertifizierung für die Einhaltung gesetzlicher Vorschriften.

⬤ Erkennen, wo Identitätsmanagement-Kontrollen in der Cyber-Kill-Chain eine Rolle spielen und wie Privilegien als potenzielle Schwachstelle verwaltet werden sollten.

⬤ Aufbauen auf Industriestandards, um wichtige Identitätsmanagement-Technologien in ein Unternehmens-Ökosystem zu integrieren.

⬤ Planen Sie den erfolgreichen Einsatz, den Umfang der Implementierung, die messbare Risikominderung, die Prüfung und Erkennung, die Berichterstattung an die Aufsichtsbehörden und die Überwachung auf der Grundlage realer Strategien zur Vermeidung von Identitätsangriffsvektoren.

Für wen ist dieses Buch gedacht?

Management und Implementierer in den Bereichen IT-Betrieb, Sicherheit und Auditing, die ein Identitätszugriffsverwaltungsprogramm verstehen und implementieren sowie Berechtigungen in diesen Umgebungen verwalten möchten.

Weitere Daten des Buches:

ISBN:9781484251645
Autor:
Verlag:
Einband:Taschenbuch
Erscheinungsjahr:2019
Seitenzahl:196

Kauf:

Derzeit verfügbar, auf Lager.

Ich kaufe es!

Weitere Bücher des Autors:

Privilegierte Angriffsvektoren: Aufbau effektiver Cyber-Abwehrstrategien zum Schutz von...
Sehen Sie, wie Privilegien, unsichere Passwörter, administrative...
Privilegierte Angriffsvektoren: Aufbau effektiver Cyber-Abwehrstrategien zum Schutz von Organisationen - Privileged Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Organizations
Vektoren für Identitätsangriffe: Implementierung einer effektiven Identitäts- und...
Erfahren Sie, wie ein schlechtes Identitäts- und Berechtigungsmanagement...
Vektoren für Identitätsangriffe: Implementierung einer effektiven Identitäts- und Zugriffsmanagementlösung - Identity Attack Vectors: Implementing an Effective Identity and Access Management Solution
Cloud-Angriffsvektoren: Aufbau effektiver Cyber-Defense-Strategien zum Schutz von Cloud-Ressourcen -...
Cyberangriffe werden immer umfangreicher und...
Cloud-Angriffsvektoren: Aufbau effektiver Cyber-Defense-Strategien zum Schutz von Cloud-Ressourcen - Cloud Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Cloud Resources
Asset-Angriffsvektoren: Aufbau effektiver Strategien zum Schutz von Organisationen durch...
Entwickeln Sie eine effektive Strategie für das...
Asset-Angriffsvektoren: Aufbau effektiver Strategien zum Schutz von Organisationen durch Schwachstellenmanagement - Asset Attack Vectors: Building Effective Vulnerability Management Strategies to Protect Organizations

Die Werke des Autors wurden von folgenden Verlagen veröffentlicht: