身份攻击向量
全新正版 极速发货
¥
39.96
6.8折
¥
59
全新
库存4件
作者(美)莫雷·哈伯,(美)达兰·罗尔斯
出版社人民邮电出版社
ISBN9787115583505
出版时间2022-07
装帧平装
开本16开
定价59元
货号31493737
上书时间2024-06-06
商品详情
- 品相描述:全新
- 商品描述
-
作者简介
莫雷·哈伯(MoreyHaber)是BeyondTrust公司的首席技术官兼首席信息安全官。他在信息技术行业拥有20多年的工作经验,委托Apress出版了两本著作:PrivilegedAttackVectors与AssetAttackVectors。2018年,Bomgar收购了BeyondTrust,并保留了BeyondTrust这个名称。2012年,BeyondTrust公司收购eEyeDigitalSecurity公司后,Morey随之加入BeyondTrust公司。目前,Morey在BeyondTrust公司从事特权访问管理(PAM)、远程访问和漏洞管理(VM)解决方案的有关工作。2004年,Morey加入eEye公司,担任安全技术部门主管,负责财富500强企业的经营战略审议和漏洞管理架构。进入eEye之前,Morey曾担任CA公司的开发经理,负责新产品测试,以及跟进客户工作。Morey最初被一家开发飞行训练模拟器的政府承包商聘用,担任产品可靠性及可维护工程师,并由此开始了自己的职业生涯。Morey拥有纽约州立大学石溪分校电气工程专业理学学士学位。
达兰?罗尔斯(DarranRolls)是SailPoint公司的首席信息安全官兼首席技术官,负责指导公司的技术战略和安全运营。他曾在TivoliSystems、IBM、WavesetTechnologies和SunMicrosystems等公司长期从事身份管理和安全工作。Darran曾协助设计、构建和交付一些新颖且具有突破性的技术解决方案,这些解决方案定义和塑造了“身份与访问管理”(IAM)行业。过去25年间,他经常在世界各地的身份与安全行业活动中发表演讲,在身份识别、隐私保护、身份治理与管理方面受到业内人士的尊重。Darran还是一位积极的行业标准贡献者,致力于推动身份管理和访问管理的标准化工作。
奇安信身份安全实验室,作为奇安信集团下属的实验室,专注于“零信任身份安全架构”的研究,率先在国内大力推广零信任的理念及技术落地,并翻译并出版了《零信任网络:在不可信网络中构建安全系统》一书。
奇安信身份安全实验室(以下简称为“实验室”)以“零信任安全,新身份边界”为技术理念,构建了涵盖“以身份为基石、业务安全访问、持续信任评估、动态访问控制”四大关键能力、适应数字化时代政企环境的零信任安全解决方案,推动了“零信任身份安全架构”在各行业的建设实践,并牵头制定了首个国家标准《信息安全技术零信任参考体系架构》。
实验室凭借其领先的技术实力与方案优势,多次获得Forrester、Gartner、IDC、安全牛等国内外知名机构的推荐,并入选了工业和信息化部2021年大数据产业发展试点示范项目名单、工业和信息化部2021年数字技术融合创新应用典型解决方案名单。此外,还先后荣获我国智能科学技术最高奖“吴文俊人工智能科技进步奖”(企业技术创新工程项目)、2021年数博会领先科技成果“黑科技奖”等诸多奖项。 为了帮助广大读者和技术爱好者更好地理解零信任身份安全的相关信息,实验室成立了“零信任安全社区”公众号(微信ID:izerotrust),并定期分享和推送“零信任身份安全架构”在业界的研究和落地实践,欢迎广大读者和业界人士关注。
目录
第 1章 网络安全三大支柱1
第 2章 横向移动5
第3章 企业IAM的5个A8
3.1 认证9
3.2 授权9
3.3 管理10
3.4 审计11
3.5 分析11
第4章 认识企业身份13
4.1 人与人格14
4.1.1 物理人格15
4.1.2 电子人格15
4.2 账户17
4.3 凭据17
4.4 实现18
4.5 用户19
4.6 应用程序20
4.7 机器22
4.8 所有关系23
4.9 自动化24
4.10 账户类型24
4.10.1 本地账户25
4.10.2 集中式账户26
4.10.3 功能型账户27
4.10.4 管理型账户27
4.10.5 服务型账户28
4.10.6 应用程序管理账户28
4.10.7 云账户29
4.11 权限30
4.11.1 简单权限31
4.11.2 复杂权限31
4.11.3 控制与治理31
4.12 角色31
4.12.1 业务角色33
4.12.2 IT角色33
4.12.3 支持最小权限原则的角色关系34
4.12.4 发现、管理和生命周期控制34
第5章 机器人35
5.1 安全挑战35
5.2 管理机会36
5.3 治理机器人36
第6章 定义身份治理37
6.1 谁可以访问什么37
6.2 管理用户访问的复杂度38
6.3 问题范围39
6.4 管理访问的整个生命周期40
第7章 身份治理流程41
7.1 可见性、连接性与上下文41
7.1.1 权威身份源42
7.1.2 连接方法43
7.1.3 API直连44
7.1.4 共享存储库连接与延迟访问45
7.1.5 基于标准的连接器45
7.1.6 自定义应用程序连接器46
7.1.7 连接器核查和本地变化检测46
7.1.8 关联和孤儿账户47
7.1.9 非结构化数据的可见性48
7.1.10 建立权限目录48
7.1.11 搜索与报表的力量49
7.2 全生命周期管理50
7.2.1 LCM状态模型与生命周期事件51
7.2.2 委托和手动事件52
7.2.3 采取基于模型的方法53
7.2.4 企业角色作为一种治理策略模型53
7.2.5 嵌入式控制54
7.3 开通与实现54
7.3.1 开通网关和遗留开通流程54
7.3.2 开通代理、重试和回滚55
7.3.3 权限粒度与账户级开通56
7.4 治理策略的执行56
7.4.1 访问合规的业务规则57
7.4.2 防御性策略与检测性策略的执行58
7.4.3 违规管理59
7.5 核准与访问审查59
7.5.1 目的与流程59
7.5.2 核准中的陷阱61
7.5.3 演进与未来态62
7.5.4 企业角色管理63
7.5.5 为什么是角色64
7.5.6 角色模型基础65
7.5.7 工程、发现和分析67
7.5.8 角色生命周期管理68
7.5.9 企业角色相关提示与技巧68
7.5.10 角色的未来69
7.6 治理非结构化数据70
7.6.1 改变问题的范围70
7.6.2 文件访问治理能力71
7.7 自助服务与委托71
7.7.1 整合ITSM和IGA自助服务72
7.7.2 自助服务访问请求73
7.7.3 密码管理和账户自助服务75
第8章 满足合规性要求77
8.1 持续合规78
8.2 建立一个可重复流程78
第9章 失陷指标80
第 10章 身份攻击向量83
10.1 方法83
10.2 手段85
10.3 影响86
10.4 特权87
第 11章 网络杀伤链中的身份管理控制90
11.1 网络杀伤链90
11.1.1 侦察91
11.1.2 入侵92
11.1.3 利用93
11.1.4 渗出93
11.2 弥补IAM漏洞和叠加治理控制措施94
第 12章 身份管理项目集规划97
12.1 项目集与项目97
12.2 建立IG项目集98
12.2.1 关键角色和责任98
12.2.2 项目集的关键组件99
12.3 项目集路线图问题100
第 13章 特权访问管理107
第 14章 即时访问管理116
第 15章 身份混淆119
第 16章 跨域身份管理系统121
第 17章 远程访问123
第 18章 基于身份的威胁响应125
第 19章 与身份有关的生物识别风险128
第 20章 区块链与身份管理130
20.1 了解区块链和分布式账本技术130
20.1.1 哈希131
20.1.2 区块和链131
20.1.3 工作量证明133
20.1.4 缺陷与保护135
20.2 对DLT应用身份管理136
20.3 治理区块链139
第 21章 结束语140
内容摘要
在身份盗用频发、身份管理不完善的现状下,如何应对由此引发的企业安全风险成为安全从业人员关心的重点主题。本书针对IAM相关的风险、攻击人员可以利用的技术,以及企业应该采用的最佳实践进行了解读。
《身份攻击向量》分为21章,主要内容包括:什么是身份,以及如何将身份相关的账户和凭据用作攻击向量;实施有效的IAM计划,并提供监管合规证明;了解身份管理控制在网络杀伤链中的作用,以及如何将权限作为薄弱环节进行管理;将关键身份管理技术集成到企业生态系统中;通过周密计划、实施部署、审计发现、报告和监督等多种手段来降低通过利用身份发起的攻击。
《身份攻击向量》适合网络安全管理人员、身份访问与管理实施人员和审计人员阅读、参考。
主编推荐
身份与权限管理被恶意利用,会对组织内部的账户和凭据产生哪些危害?应该如何实施基于角色的身份分配、授权及审计策略来缓解账户和身份盗用带来的威胁?应该如何通过管理来满足监管合规要求?
身份与访问管理(IAM)已经成为企业安全的基石。当下,所有资源账户、凭据、角色、证书及认证报告的管理已成为一项安全与合规性要求。当身份盗用和身份管理不善被用作攻击向量时,风险和漏洞呈指数级增长。随着网络攻击频次的不断增长和复杂程度的日益增加,组织发生安全事故是必然的,只是时间早晚而已。威胁行动者一般会将账户、用户及其相关的身份作为目标,通过权限攻击和资产漏洞进行恶意活动。
本书详细说明了与不良身份管理实践相关的风险、被威胁行动者和内部人员利用的技术,并介绍了应采用的操作实践,用于防止身份盗窃和账户泄露,并实现有效的身份治理计划。
本书主要内容:
理解身份背后的概念,以及身份相关凭据和账户如何被用作攻击向量;
实施有效的IAM 项目集来管理身份和角色,并提供监管合规性证明;
了解在网络杀伤链中身份管理控制所发挥的作用,以及权限作为潜在的薄弱环节应如何管理;
以行业标准为基础,将关键身份管理技术集成到企业生态系统中;
基于实战策略,对成功部署、实施范围、可测量的风险缓解、审计和发现、监管报告和监督等进行
成功规划,以预防身份攻击向量带来的威胁。
— 没有更多了 —
以下为对购买帮助不大的评价