Note :
Il n'y a actuellement aucun avis de lecteur. La note est basée sur 11 votes.
Privileged Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Organizations
Découvrez comment les privilèges, les mots de passe non sécurisés, les droits d'administration et l'accès à distance peuvent être combinés en tant que vecteur d'attaque pour pénétrer dans n'importe quelle organisation. Les cyberattaques ne cessent d'augmenter en volume et en sophistication. La question n'est pas de savoir si, mais quand, votre organisation sera victime d'une intrusion. Les acteurs de la menace ciblent le chemin de moindre résistance : les utilisateurs et leurs privilèges.
Il y a quelques dizaines d'années, une entreprise entière pouvait être gérée de manière satisfaisante par une poignée d'informations d'identification. Aujourd'hui, la complexité de l'environnement a entraîné une explosion des informations d'identification privilégiées pour de nombreux types de comptes différents, tels que les administrateurs locaux et de domaine, les systèmes d'exploitation (Windows, Unix, Linux, macOS, etc.), les services d'annuaire, les bases de données, les applications, les instances cloud, le matériel de mise en réseau, l'internet des objets (IoT), les médias sociaux, et bien d'autres encore. Lorsqu'elles ne sont pas gérées, ces informations d'identification privilégiées représentent une menace importante pour les pirates externes et les menaces internes. Nous assistons à une expansion de l'univers des comptes à privilèges presque partout.
Il n'existe pas de solution ou de stratégie unique pour assurer la protection dont vous avez besoin contre tous les vecteurs et toutes les étapes d'une attaque. Et même si certains produits nouveaux et innovants permettent de se protéger contre une attaque basée sur les privilèges ou de la détecter, il n'est pas garanti qu'ils arrêtent 100 % des activités malveillantes. Le volume et la fréquence des attaques basées sur les privilèges ne cessent d'augmenter et de tester les limites des contrôles de sécurité existants et des solutions mises en œuvre.
Privileged Attack Vectors détaille les risques associés à une mauvaise gestion des privilèges, les techniques utilisées par les acteurs de la menace et les mesures défensives que les organisations devraient adopter pour se prémunir contre un incident, se protéger contre les mouvements latéraux et améliorer la capacité à détecter les activités malveillantes dues à l'utilisation inappropriée d'informations d'identification privilégiées.
Cette deuxième édition revue et augmentée couvre de nouveaux vecteurs d'attaque, propose des définitions actualisées de la gestion des accès privilégiés (PAM), de nouvelles stratégies de défense, des étapes empiriques testées pour une mise en œuvre réussie, et inclut de nouvelles disciplines pour la gestion des points d'extrémité à moindre privilège et l'accès à distance privilégié.
Ce que vous apprendrez
⬤ Connaître la façon dont les identités, les comptes, les informations d'identification, les mots de passe et les exploits peuvent être utilisés pour escalader les privilèges au cours d'une attaque.
⬤ Mettre en œuvre des stratégies défensives et de surveillance pour atténuer les menaces et les risques liés aux privilèges.
⬤ Comprendre un plan universel de mise en œuvre de la gestion des privilèges en 10 étapes pour vous guider dans un parcours réussi de gestion de l'accès aux privilèges.
⬤ Développer un modèle complet de documentation des risques, de conformité et de reporting basé sur l'activité des sessions à privilèges.
A qui s'adresse ce livre ?
Les professionnels de la gestion de la sécurité, les nouveaux professionnels de la sécurité et les auditeurs qui cherchent à comprendre et à résoudre les problèmes liés à la gestion de l'accès aux privilèges.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)