Note :
Il n'y a actuellement aucun avis de lecteur. La note est basée sur 26 votes.
Identity Attack Vectors: Implementing an Effective Identity and Access Management Solution
Découvrez comment une mauvaise gestion des identités et des privilèges peut être utilisée pour compromettre les comptes et les informations d'identification au sein d'une organisation. Apprenez comment les attributions d'identité basées sur les rôles, les droits et les stratégies d'audit peuvent être mis en œuvre pour atténuer les menaces qui pèsent sur les comptes et les identités et comment gérer la conformité pour les initiatives réglementaires.
La gestion des accès aux identités (IAM) est devenue la pierre angulaire de la sécurité des entreprises. La gestion des comptes, des références, des rôles, des certifications et des rapports d'attestation pour toutes les ressources est désormais un mandat de sécurité et de conformité. Lorsque le vol d'identité et une mauvaise gestion de l'identité sont utilisés comme vecteur d'attaque, les risques et les vulnérabilités augmentent de façon exponentielle. Les cyberattaques continuant à augmenter en volume et en sophistication, la question n'est pas de savoir si, mais quand, votre organisation aura un incident. Les acteurs de la menace ciblent les comptes, les utilisateurs et les identités qui leur sont associées pour mener leurs activités malveillantes par le biais d'attaques privilégiées et de vulnérabilités des actifs.
Identity Attack Vectors détaille les risques associés à de mauvaises pratiques de gestion des identités, les techniques utilisées par les acteurs de la menace et les initiés, et les meilleures pratiques opérationnelles que les organisations devraient adopter pour se protéger contre le vol d'identité et la compromission des comptes, et pour développer un programme efficace de gouvernance des identités.
Ce que vous apprendrez
⬤ Comprendre les concepts qui sous-tendent une identité et la manière dont les informations d'identification et les comptes qui y sont associés peuvent être utilisés comme vecteur d'attaque.
⬤ Mettre en œuvre un programme efficace de gestion des accès aux identités (IAM) pour gérer les identités et les rôles, et fournir une certification pour la conformité réglementaire.
⬤ Les contrôles de gestion des identités jouent un rôle dans la chaîne d'exécution cybernétique et les privilèges doivent être gérés en tant que maillon faible potentiel.
⬤ S'appuyer sur les normes de l'industrie pour intégrer les principales technologies de gestion des identités dans l'écosystème de l'entreprise.
⬤ Planifier un déploiement réussi, l'étendue de la mise en œuvre, la réduction des risques mesurables, l'audit et la découverte, les rapports réglementaires et la surveillance basés sur des stratégies réelles pour prévenir les vecteurs d'attaque de l'identité.
A qui s'adresse ce livre
Les responsables de la gestion et de la mise en œuvre des opérations informatiques, de la sécurité et de l'audit qui cherchent à comprendre et à mettre en œuvre un programme de gestion des identités et des accès et à gérer les privilèges dans ces environnements.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)