Puntuación:
Actualmente no hay opiniones de lectores. La calificación se basa en 26 votos.
Identity Attack Vectors: Implementing an Effective Identity and Access Management Solution
Descubra cómo una mala gestión de identidades y privilegios puede ser aprovechada para comprometer cuentas y credenciales dentro de una organización. Aprenda cómo las asignaciones de identidad basadas en roles, derechos y estrategias de auditoría pueden ser implementadas para mitigar las amenazas que aprovechan las cuentas e identidades y cómo gestionar el cumplimiento de las iniciativas regulatorias.
Como solución, la gestión de acceso a identidades (IAM) se ha convertido en la piedra angular de la seguridad empresarial. La gestión de cuentas, credenciales, funciones, certificación e informes de atestación para todos los recursos es ahora un mandato de seguridad y cumplimiento. Cuando el robo de identidades y la mala gestión de identidades se aprovechan como vector de ataque, el riesgo y las vulnerabilidades aumentan exponencialmente. A medida que los ciberataques siguen aumentando en volumen y sofisticación, no es cuestión de si su organización tendrá un incidente, sino de cuándo lo tendrá. Los actores de amenazas tienen como objetivo cuentas, usuarios y sus identidades asociadas, para llevar a cabo sus actividades maliciosas a través de ataques privilegiados y vulnerabilidades de activos.
Identity Attack Vectors detalla los riesgos asociados a las malas prácticas de gestión de identidades, las técnicas que aprovechan los actores de amenazas y las personas con acceso a información privilegiada, y las mejores prácticas operativas que deben adoptar las organizaciones para protegerse contra el robo de identidades y el compromiso de cuentas, y para desarrollar un programa eficaz de gobernanza de identidades.
Lo que aprenderá
⬤ Comprender los conceptos detrás de una identidad y cómo sus credenciales y cuentas asociadas pueden ser aprovechadas como un vector de ataque.
⬤ Implementar un programa eficaz de Gestión de Acceso a Identidades (IAM) para gestionar identidades y roles, y proporcionar certificación para el cumplimiento normativo.
⬤ Ver dónde los controles de gestión de identidades juegan un papel en la cadena cibernética y cómo los privilegios deben ser gestionados como un potencial eslabón débil.
⬤ Construir sobre estándares de la industria para integrar tecnologías clave de gestión de identidades en un ecosistema corporativo.
⬤ Planificar un despliegue exitoso, el alcance de la implementación, la reducción del riesgo medible, la auditoría y el descubrimiento, la presentación de informes reglamentarios y la supervisión basada en estrategias del mundo real para prevenir los vectores de ataque de identidad.
A quién va dirigido este libro
Directivos e implementadores de operaciones de TI, seguridad y auditoría que buscan comprender e implementar un programa de gestión de acceso a identidades y gestionar privilegios en estos entornos.
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)