Vectores de ataque privilegiados: Creación de estrategias eficaces de ciberdefensa para proteger a las organizaciones

Puntuación:   (4,4 de 5)

Vectores de ataque privilegiados: Creación de estrategias eficaces de ciberdefensa para proteger a las organizaciones (J. Haber Morey)

Opiniones de los lectores

Actualmente no hay opiniones de lectores. La calificación se basa en 11 votos.

Título original:

Privileged Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Organizations

Contenido del libro:

Vea cómo los privilegios, las contraseñas inseguras, los derechos administrativos y el acceso remoto pueden combinarse como vector de ataque para vulnerar cualquier organización. Los ciberataques siguen aumentando en volumen y sofisticación. No se trata de si su organización será violada, sino de cuándo lo será. Las amenazas se dirigen al camino de menor resistencia: los usuarios y sus privilegios.

En décadas pasadas, toda una empresa podía gestionarse suficientemente mediante un puñado de credenciales. La complejidad del entorno actual ha visto una explosión de credenciales privilegiadas para muchos tipos de cuentas diferentes, como administradores de dominio y locales, sistemas operativos (Windows, Unix, Linux, macOS, etc.), servicios de directorio, bases de datos, aplicaciones, instancias en la nube, hardware de red, Internet de las Cosas (IoT), redes sociales y muchos más. Cuando no se gestionan, estas credenciales privilegiadas suponen una amenaza significativa por parte de hackers externos y amenazas internas. Estamos experimentando un universo en expansión de cuentas privilegiadas en casi todas partes.

No existe una única solución o estrategia que proporcione la protección necesaria contra todos los vectores y fases de un ataque. Y aunque algunos productos nuevos e innovadores ayudarán a proteger contra un ataque basado en privilegios o a detectarlo, no está garantizado que detengan el 100% de la actividad maliciosa. El volumen y la frecuencia de los ataques basados en privilegios siguen aumentando y ponen a prueba los límites de los controles de seguridad y las implementaciones de soluciones existentes.

Vectores de ataques basados en privilegios detalla los riesgos asociados a una mala gestión de privilegios, las técnicas que aprovechan los actores de amenazas y las medidas defensivas que deben adoptar las organizaciones para protegerse contra un incidente, protegerse contra el movimiento lateral y mejorar la capacidad de detectar actividades maliciosas debidas al uso inadecuado de credenciales privilegiadas.

Esta segunda edición revisada y ampliada cubre nuevos vectores de ataque, tiene definiciones actualizadas para la gestión de acceso privilegiado (PAM), nuevas estrategias para la defensa, pasos empíricos probados para una implementación exitosa, e incluye nuevas disciplinas para la gestión de endpoints con menos privilegios y acceso remoto privilegiado.

Lo que aprenderá

⬤ Conocer cómo se pueden aprovechar las identidades, cuentas, credenciales, contraseñas y exploits para escalar privilegios durante un ataque.

⬤ Implementar estrategias defensivas y de supervisión para mitigar las amenazas y el riesgo de privilegios.

⬤ Comprender un plan de implementación de gestión de privilegios universal de 10 pasos para guiarlo a través de un viaje exitoso de gestión de acceso a privilegios.

⬤ Desarrollar un modelo integral para documentar el riesgo, el cumplimiento y la presentación de informes basados en la actividad de la sesión de privilegio.

Para quién es este libro

Profesionales de gestión de seguridad, nuevos profesionales de seguridad y auditores que buscan entender y resolver problemas de gestión de acceso de privilegios.

Otros datos del libro:

ISBN:9781484259139
Autor:
Editorial:
Encuadernación:Tapa blanda
Año de publicación:2020
Número de páginas:384

Compra:

Actualmente disponible, en stock.

¡Lo compro!

Otros libros del autor:

Vectores de ataque privilegiados: Creación de estrategias eficaces de ciberdefensa para proteger a...
Vea cómo los privilegios, las contraseñas...
Vectores de ataque privilegiados: Creación de estrategias eficaces de ciberdefensa para proteger a las organizaciones - Privileged Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Organizations
Vectores de ataque a la identidad: Implantación de una solución eficaz de gestión de identidades y...
Descubra cómo una mala gestión de identidades y...
Vectores de ataque a la identidad: Implantación de una solución eficaz de gestión de identidades y accesos - Identity Attack Vectors: Implementing an Effective Identity and Access Management Solution
Vectores de ataque de la nube: Creación de estrategias eficaces de ciberdefensa para proteger los...
Los ciberataques siguen aumentando en volumen y...
Vectores de ataque de la nube: Creación de estrategias eficaces de ciberdefensa para proteger los recursos en la nube - Cloud Attack Vectors: Building Effective Cyber-Defense Strategies to Protect Cloud Resources
Vectores de ataque a los activos: Creación de estrategias eficaces de gestión de vulnerabilidades...
Cree una estrategia eficaz de gestión de...
Vectores de ataque a los activos: Creación de estrategias eficaces de gestión de vulnerabilidades para proteger a las organizaciones - Asset Attack Vectors: Building Effective Vulnerability Management Strategies to Protect Organizations

Las obras del autor han sido publicadas por las siguientes editoriales:

© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)