Puntuación:
Actualmente no hay opiniones de lectores. La calificación se basa en 11 votos.
Privileged Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Organizations
Vea cómo los privilegios, las contraseñas inseguras, los derechos administrativos y el acceso remoto pueden combinarse como vector de ataque para vulnerar cualquier organización. Los ciberataques siguen aumentando en volumen y sofisticación. No se trata de si su organización será violada, sino de cuándo lo será. Las amenazas se dirigen al camino de menor resistencia: los usuarios y sus privilegios.
En décadas pasadas, toda una empresa podía gestionarse suficientemente mediante un puñado de credenciales. La complejidad del entorno actual ha visto una explosión de credenciales privilegiadas para muchos tipos de cuentas diferentes, como administradores de dominio y locales, sistemas operativos (Windows, Unix, Linux, macOS, etc.), servicios de directorio, bases de datos, aplicaciones, instancias en la nube, hardware de red, Internet de las Cosas (IoT), redes sociales y muchos más. Cuando no se gestionan, estas credenciales privilegiadas suponen una amenaza significativa por parte de hackers externos y amenazas internas. Estamos experimentando un universo en expansión de cuentas privilegiadas en casi todas partes.
No existe una única solución o estrategia que proporcione la protección necesaria contra todos los vectores y fases de un ataque. Y aunque algunos productos nuevos e innovadores ayudarán a proteger contra un ataque basado en privilegios o a detectarlo, no está garantizado que detengan el 100% de la actividad maliciosa. El volumen y la frecuencia de los ataques basados en privilegios siguen aumentando y ponen a prueba los límites de los controles de seguridad y las implementaciones de soluciones existentes.
Vectores de ataques basados en privilegios detalla los riesgos asociados a una mala gestión de privilegios, las técnicas que aprovechan los actores de amenazas y las medidas defensivas que deben adoptar las organizaciones para protegerse contra un incidente, protegerse contra el movimiento lateral y mejorar la capacidad de detectar actividades maliciosas debidas al uso inadecuado de credenciales privilegiadas.
Esta segunda edición revisada y ampliada cubre nuevos vectores de ataque, tiene definiciones actualizadas para la gestión de acceso privilegiado (PAM), nuevas estrategias para la defensa, pasos empíricos probados para una implementación exitosa, e incluye nuevas disciplinas para la gestión de endpoints con menos privilegios y acceso remoto privilegiado.
Lo que aprenderá
⬤ Conocer cómo se pueden aprovechar las identidades, cuentas, credenciales, contraseñas y exploits para escalar privilegios durante un ataque.
⬤ Implementar estrategias defensivas y de supervisión para mitigar las amenazas y el riesgo de privilegios.
⬤ Comprender un plan de implementación de gestión de privilegios universal de 10 pasos para guiarlo a través de un viaje exitoso de gestión de acceso a privilegios.
⬤ Desarrollar un modelo integral para documentar el riesgo, el cumplimiento y la presentación de informes basados en la actividad de la sesión de privilegio.
Para quién es este libro
Profesionales de gestión de seguridad, nuevos profesionales de seguridad y auditores que buscan entender y resolver problemas de gestión de acceso de privilegios.
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)