Vectores de ataque a la identidad: Implantación de una solución eficaz de gestión de identidades y accesos

Puntuación:   (4,5 de 5)

Vectores de ataque a la identidad: Implantación de una solución eficaz de gestión de identidades y accesos (J. Haber Morey)

Opiniones de los lectores

Actualmente no hay opiniones de lectores. La calificación se basa en 26 votos.

Título original:

Identity Attack Vectors: Implementing an Effective Identity and Access Management Solution

Contenido del libro:

Descubra cómo una mala gestión de identidades y privilegios puede ser aprovechada para comprometer cuentas y credenciales dentro de una organización. Aprenda cómo las asignaciones de identidad basadas en roles, derechos y estrategias de auditoría pueden ser implementadas para mitigar las amenazas que aprovechan las cuentas e identidades y cómo gestionar el cumplimiento de las iniciativas regulatorias.

Como solución, la gestión de acceso a identidades (IAM) se ha convertido en la piedra angular de la seguridad empresarial. La gestión de cuentas, credenciales, funciones, certificación e informes de atestación para todos los recursos es ahora un mandato de seguridad y cumplimiento. Cuando el robo de identidades y la mala gestión de identidades se aprovechan como vector de ataque, el riesgo y las vulnerabilidades aumentan exponencialmente. A medida que los ciberataques siguen aumentando en volumen y sofisticación, no es cuestión de si su organización tendrá un incidente, sino de cuándo lo tendrá. Los actores de amenazas tienen como objetivo cuentas, usuarios y sus identidades asociadas, para llevar a cabo sus actividades maliciosas a través de ataques privilegiados y vulnerabilidades de activos.

Identity Attack Vectors detalla los riesgos asociados a las malas prácticas de gestión de identidades, las técnicas que aprovechan los actores de amenazas y las personas con acceso a información privilegiada, y las mejores prácticas operativas que deben adoptar las organizaciones para protegerse contra el robo de identidades y el compromiso de cuentas, y para desarrollar un programa eficaz de gobernanza de identidades.

Lo que aprenderá

⬤ Comprender los conceptos detrás de una identidad y cómo sus credenciales y cuentas asociadas pueden ser aprovechadas como un vector de ataque.

⬤ Implementar un programa eficaz de Gestión de Acceso a Identidades (IAM) para gestionar identidades y roles, y proporcionar certificación para el cumplimiento normativo.

⬤ Ver dónde los controles de gestión de identidades juegan un papel en la cadena cibernética y cómo los privilegios deben ser gestionados como un potencial eslabón débil.

⬤ Construir sobre estándares de la industria para integrar tecnologías clave de gestión de identidades en un ecosistema corporativo.

⬤ Planificar un despliegue exitoso, el alcance de la implementación, la reducción del riesgo medible, la auditoría y el descubrimiento, la presentación de informes reglamentarios y la supervisión basada en estrategias del mundo real para prevenir los vectores de ataque de identidad.

A quién va dirigido este libro

Directivos e implementadores de operaciones de TI, seguridad y auditoría que buscan comprender e implementar un programa de gestión de acceso a identidades y gestionar privilegios en estos entornos.

Otros datos del libro:

ISBN:9781484251645
Autor:
Editorial:
Encuadernación:Tapa blanda
Año de publicación:2019
Número de páginas:196

Compra:

Actualmente disponible, en stock.

¡Lo compro!

Otros libros del autor:

Vectores de ataque privilegiados: Creación de estrategias eficaces de ciberdefensa para proteger a...
Vea cómo los privilegios, las contraseñas...
Vectores de ataque privilegiados: Creación de estrategias eficaces de ciberdefensa para proteger a las organizaciones - Privileged Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Organizations
Vectores de ataque a la identidad: Implantación de una solución eficaz de gestión de identidades y...
Descubra cómo una mala gestión de identidades y...
Vectores de ataque a la identidad: Implantación de una solución eficaz de gestión de identidades y accesos - Identity Attack Vectors: Implementing an Effective Identity and Access Management Solution
Vectores de ataque de la nube: Creación de estrategias eficaces de ciberdefensa para proteger los...
Los ciberataques siguen aumentando en volumen y...
Vectores de ataque de la nube: Creación de estrategias eficaces de ciberdefensa para proteger los recursos en la nube - Cloud Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Cloud Resources
Vectores de ataque a los activos: Creación de estrategias eficaces de gestión de vulnerabilidades...
Cree una estrategia eficaz de gestión de...
Vectores de ataque a los activos: Creación de estrategias eficaces de gestión de vulnerabilidades para proteger a las organizaciones - Asset Attack Vectors: Building Effective Vulnerability Management Strategies to Protect Organizations

Las obras del autor han sido publicadas por las siguientes editoriales:

© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)