AB钱包

videoclose
5a4c97750c1198d53d1d45dd8e072aba

AB钱包图书馆

AB钱包图书馆收录了公司积年出版的40余本网络安全图书专著 。。。其中不仅蕴含《缝隙》、、、《走进新安全》、、、《透视APT》等科普读物,,《内生安全》、、、《红蓝攻防》、、、《网络安全应急响应技术实战指南》等实战读物,,还蕴含高校教材、、、认证培训、、、外洋专著翻译等图书 。。。AB钱包自编月刊《网安26号院》能够在线免费阅读 。。。

身份攻击向量

国外经典著述,,AB钱包专家翻译

身份攻击向量
图书作者:
[美]莫雷·哈伯
图书译者:
AB钱包身份安全尝试室
出版商:
人民邮电出版社
刊行功夫:
2022年06月30日
立即采办

内容简介

        现如今,,身份与权限治理被恶意利用,,身份盗用事务频发,,身份治理不善……能够说,,身份已经成为企业网络安全的首要攻击面!!

        企业应若何执行基于角色的身份分配、、、授权及审政战术来缓解账户和身份盗用带来的威胁? ?应若何通过治理来满足监管合规要求? ?

        身份不仅是业务问题,,更是安全问题!!当下,,所有资源账户、、、痛处、、、角色、、、证书及认证汇报的治理已成为一项安全与合规要求 。。。当身份盗用和身份治理不善被用作攻击向量时,,风险和缝隙呈指数增长 。。。随着网络攻击频次的不休增长和复杂水平的日益增长,,组织产生安全变乱是必然的,,只是功夫迟早而已 。。。威胁行动者通常会将账户、、、用户及其有关的身份作为指标,,通过权限攻击和资产缝隙进行恶意活动 。。。

        本书系统性地介绍了身份、、、身份与接见治理(IAM)、、、身份攻击等基础概念知识与有关工程实际领导,,具体说了然与不良身份治理实际有关的风险、、、被威胁行动者和内部人员利用的技术,,并介绍了应选取的最佳操作实际,,用于预防身份偷窃和账户泄漏,,并实现有效的身份治理打算 。。。

        本书共分为21章,,重要内容如下:

理解身份背后的概念,,以及身份有关痛处和账户若何被用作攻击向量;;;

执行有效的IAM项目集来治理身份和角色,,并提供监管合规性证明;;;

相识在网络杀伤链中身份治理节制所阐扬的作用,,以及权限作为潜在的幽微环节应若何治理;;;

以行业尺度为基础,,将关键身份治理技术集成到企业生态系统中;;;

基于实战战术,,对成功部署、、、执行领域、、、可丈量的风险缓解、、、审计和发现、、、监管汇报和监督等进行成功规划,,以预防身份攻击向量带来的威胁 。。。

作者简介

        莫雷·哈伯(Morey Haber)是BeyondTrust公司的首席技术官兼首席信息官,,在信息技术行业占有20多年的工作经验 。。。目前,,Morey在BeyondTrust公司从事特权接见治理(PAM)、、、远程接见和缝隙治理(VM)解决规划的有关工作 。。。


        达兰·罗尔斯(Darran Rolls)是SailPoint公司的首席信息安全官兼首席技术官,,掌管领导公司的技术战术和安全运营 。。。他曾在Tivoli Systems、、、IBM、、、Waveset Technologies和 Sun Microsystems等公司持久从事身份治理和安全工作 。。。

译者简介

        AB钱包身份安全尝试室(以下简称为“尝试室”)是AB钱包下属的尝试室,,专一于“零信赖身份安全架构”的钻研,,率先在国内大力推广零信赖的理念及技术落地,,并翻译并出版了《零信赖网络:在不成信网络中构建安整系统》一书 。。。

尝试室 “零信赖安全,,新身份天堑”为技术理念,,构建了涵盖“以身份为基石、、、业务安全接见、、、持续信赖评估、、、动态接见节制”四大关键能力、、、适应数字化时期政企环境的零信赖安全解决规划,,推动了“零信赖身份安全架构”在各行业的建设实际,,并牵头制订了首个国度尺度《信息安全技术 零信赖参考系统架构》 。。。

        尝试室凭借其当先的技术实力与规划优势,,屡次获得Forrester、、、Gartner、、、IDC、、、安全牛等国内外驰名机构的推荐,,并入选了工业和信息化部2021年大数据产业发展试点示范项目名单、、、工业和信息化部2021年信息技术利用创新典型解决规划名单 。。。此外,,还先后荣获我国智能科学技术最高奖“吴文俊人为智能科技进取奖”(企业技术创新工程项目)、、、2021年数博会当先科技成就“黑科技奖”等诸多奖项 。。。

        为了援手宽大读者和技术爱好者更好地理解零信赖身份安全的有关信息,,尝试室成立了“零信赖安全社区”公家号(微信ID:izerotrust),,并定期分享和推送“零信赖身份安全架构”在业界的钻研和落地实际,,欢迎宽大读者和业界人士关注 。。。

目录

第1章 网络安全三大支柱
第2章 横向移动
第3章 企业IAM的5个A

3.1 认证
3.2 授权
3.3 治理
3.4 审计
3.5 分析

第4章 意识企业身份

4.1 人与人格
4.2 账户
4.3 痛处
4.4 实现
4.5 用户
4.6 利用法式
4.7 机械
4.8 所有关系
4.9 自动化
4.10 账户类型
4.11 权限
4.12 角色

第5章 机械人

5.1 安全挑战
5.2 治理机遇
5.3 治理机械人

第6章 界说身份治理

6.1 谁能够接见什么
6.2 治理用户接见的复杂度
6.3 问题领域
6.4 治理接见的整个性命周期

第7章 身份治理流程

7.1 可见性、、、衔接性与高低文
7.2 全性命周期治理
7.3 开明与实现
7.4 治理战术的执行
7.5 核准与接见审查
7.6 治理非结构化数据
7.7 自主服务与委托

第8章 满足合规性要求

8.1 持续合规
8.2 成立一个可反复流程

第9章 失陷指标
第10章 身份攻击向量

10.1 步骤
10.2 伎俩
10.3 影响
10.4 特权

第11章 网络杀伤链中的身份治理节制

11.1 网络杀伤链
11.2 添补IAM缝隙和叠加治理节制措施

第12章 身份治理项目集规划

12.1 项目集与项目
12.2 成立IG项目集
12.3 项目集路线图问题

第13章 特权接见治理
第14章 即时接见治理
第15章 身份混合
第16章 跨域身份治理系统
第17章 远程接见
第18章 基于身份的威胁响应
第19章 与身份有关的生物鉴别风险
第20章 区块链与身份治理

20.1 相识区块链和散布式账本技术
20.2 对DLT利用身份治理
20.3 治理区块链

第21章 实现语

发展更多
AB钱包 95015网络安全服务热线

95015网络安全服务热线

dfbde4cb85646fd4b89543c1f49b6091

扫一扫关注

AB钱包 在线客服 AB钱包 95015

您对AB钱包的任何疑难可用以下方式通知我们

将您对AB钱包的任何疑难

用以下方式通知我们

【网站地图】