Vecteurs d'attaque privilégiés : Élaborer des stratégies de cyberdéfense efficaces pour protéger les organisations

Note :   (4,4 sur 5)

Vecteurs d'attaque privilégiés : Élaborer des stratégies de cyberdéfense efficaces pour protéger les organisations (J. Haber Morey)

Avis des lecteurs

Il n'y a actuellement aucun avis de lecteur. La note est basée sur 11 votes.

Titre original :

Privileged Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Organizations

Contenu du livre :

Découvrez comment les privilèges, les mots de passe non sécurisés, les droits d'administration et l'accès à distance peuvent être combinés en tant que vecteur d'attaque pour pénétrer dans n'importe quelle organisation. Les cyberattaques ne cessent d'augmenter en volume et en sophistication. La question n'est pas de savoir si, mais quand, votre organisation sera victime d'une intrusion. Les acteurs de la menace ciblent le chemin de moindre résistance : les utilisateurs et leurs privilèges.

Il y a quelques dizaines d'années, une entreprise entière pouvait être gérée de manière satisfaisante par une poignée d'informations d'identification. Aujourd'hui, la complexité de l'environnement a entraîné une explosion des informations d'identification privilégiées pour de nombreux types de comptes différents, tels que les administrateurs locaux et de domaine, les systèmes d'exploitation (Windows, Unix, Linux, macOS, etc.), les services d'annuaire, les bases de données, les applications, les instances cloud, le matériel de mise en réseau, l'internet des objets (IoT), les médias sociaux, et bien d'autres encore. Lorsqu'elles ne sont pas gérées, ces informations d'identification privilégiées représentent une menace importante pour les pirates externes et les menaces internes. Nous assistons à une expansion de l'univers des comptes à privilèges presque partout.

Il n'existe pas de solution ou de stratégie unique pour assurer la protection dont vous avez besoin contre tous les vecteurs et toutes les étapes d'une attaque. Et même si certains produits nouveaux et innovants permettent de se protéger contre une attaque basée sur les privilèges ou de la détecter, il n'est pas garanti qu'ils arrêtent 100 % des activités malveillantes. Le volume et la fréquence des attaques basées sur les privilèges ne cessent d'augmenter et de tester les limites des contrôles de sécurité existants et des solutions mises en œuvre.

Privileged Attack Vectors détaille les risques associés à une mauvaise gestion des privilèges, les techniques utilisées par les acteurs de la menace et les mesures défensives que les organisations devraient adopter pour se prémunir contre un incident, se protéger contre les mouvements latéraux et améliorer la capacité à détecter les activités malveillantes dues à l'utilisation inappropriée d'informations d'identification privilégiées.

Cette deuxième édition revue et augmentée couvre de nouveaux vecteurs d'attaque, propose des définitions actualisées de la gestion des accès privilégiés (PAM), de nouvelles stratégies de défense, des étapes empiriques testées pour une mise en œuvre réussie, et inclut de nouvelles disciplines pour la gestion des points d'extrémité à moindre privilège et l'accès à distance privilégié.

Ce que vous apprendrez

⬤ Connaître la façon dont les identités, les comptes, les informations d'identification, les mots de passe et les exploits peuvent être utilisés pour escalader les privilèges au cours d'une attaque.

⬤ Mettre en œuvre des stratégies défensives et de surveillance pour atténuer les menaces et les risques liés aux privilèges.

⬤ Comprendre un plan universel de mise en œuvre de la gestion des privilèges en 10 étapes pour vous guider dans un parcours réussi de gestion de l'accès aux privilèges.

⬤ Développer un modèle complet de documentation des risques, de conformité et de reporting basé sur l'activité des sessions à privilèges.

A qui s'adresse ce livre ?

Les professionnels de la gestion de la sécurité, les nouveaux professionnels de la sécurité et les auditeurs qui cherchent à comprendre et à résoudre les problèmes liés à la gestion de l'accès aux privilèges.

Autres informations sur le livre :

ISBN :9781484259139
Auteur :
Éditeur :
Reliure :Broché
Année de publication :2020
Nombre de pages :384

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Vecteurs d'attaque privilégiés : Élaborer des stratégies de cyberdéfense efficaces pour protéger les...
Découvrez comment les privilèges, les mots de...
Vecteurs d'attaque privilégiés : Élaborer des stratégies de cyberdéfense efficaces pour protéger les organisations - Privileged Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Organizations
Vecteurs d'attaque de l'identité : Mise en œuvre d'une solution efficace de gestion des identités et...
Découvrez comment une mauvaise gestion des...
Vecteurs d'attaque de l'identité : Mise en œuvre d'une solution efficace de gestion des identités et des accès - Identity Attack Vectors: Implementing an Effective Identity and Access Management Solution
Vecteurs d'attaque du cloud : Construire des stratégies de cyberdéfense efficaces pour protéger les...
Les cyberattaques continuent d'augmenter en volume...
Vecteurs d'attaque du cloud : Construire des stratégies de cyberdéfense efficaces pour protéger les ressources du Cloud - Cloud Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Cloud Resources
Vecteurs d'attaque des actifs : Construire des stratégies efficaces de gestion de la vulnérabilité...
Élaborez une stratégie efficace de gestion des...
Vecteurs d'attaque des actifs : Construire des stratégies efficaces de gestion de la vulnérabilité pour protéger les organisations - Asset Attack Vectors: Building Effective Vulnerability Management Strategies to Protect Organizations

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)