身份攻击向量

国外经典著作,奇安信专家翻译
图书作者:
[美]莫雷·哈伯
图书译者:
奇安信身份安全实验室
出版商:
人民邮电出版社
发行时间:
2022年06月30
立即购买

内容简介 CONTENT VALIDITY

现如今,身份与权限管理被恶意利用,身份盗用事件频发,身份管理不善……可以说,身份已经成为企业网络安全的首要攻击面

企业应如何实施基于角色的身份分配、授权及审计策略来缓解账户和身份盗用带来的威胁?应如何通过管理来满足监管合规要求?

身份不仅是业务问题,更是安全问题!当下,所有资源账户、凭据、角色、证书及认证报告的管理已成为一项安全与合规要求。当身份盗用和身份管理不善被用作攻击向量时,风险和漏洞呈指数增长。随着网络攻击频次的不断增长和复杂程度的日益增长,组织发生安全事故是必然的,只是时间早晚而已。威胁行动者一般会将账户、用户及其相关的身份作为目标,通过权限攻击和资产漏洞进行恶意活动。

本书系统性地介绍了身份、身份与访问管理(IAM)、身份攻击等基础概念知识与相关工程实践指导,详细说明了与不良身份管理实践相关的风险、被威胁行动者和内部人员利用的技术,并介绍了应采用的最佳操作实践,用于防止身份盗窃和账户泄漏,并实现有效的身份治理计划。

本书共分为21章,主要内容如下:

理解身份背后的概念,以及身份相关凭据和账户如何被用作攻击向量;

实施有效的IAM项目集来管理身份和角色,并提供监管合规性证明;

了解在网络杀伤链中身份管理控制所发挥的作用,以及权限作为潜在的薄弱环节应如何管理;

以行业标准为基础,将关键身份管理技术集成到企业生态系统中;

基于实战策略,对成功部署、实施范围、可测量的风险缓解、审计和发现、监管报告和监督等进行成功规划,以预防身份攻击向量带来的威胁。

更多

作者简介 ABOUT THE AUTHORS

莫雷·哈伯(Morey Haber)是BeyondTrust公司的首席技术官兼首席信息官,在信息技术行业拥有20多年的工作经验。目前,Morey在BeyondTrust公司从事特权访问管理(PAM)、远程访问和漏洞管理(VM)解决方案的有关工作。

达兰·罗尔斯(Darran Rolls)是SailPoint公司的首席信息安全官兼首席技术官,负责指导公司的技术战略和安全运营。他曾在Tivoli Systems、IBM、Waveset Technologies和 Sun Microsystems等公司长期从事身份管理和安全工作。

更多

译者简介 TRANSLAOR'S POFILE

奇安信身份安全实验室(以下简称为“实验室”)是奇安信集团下属的实验室,专注于“零信任身份安全架构”的研究,率先在国内大力推广零信任的理念及技术落地,并翻译并出版了《零信任网络:在不可信网络中构建安全系统》一书。

实验室 “零信任安全,新身份边界”为技术理念,构建了涵盖“以身份为基石、业务安全访问、持续信任评估、动态访问控制”四大关键能力、适应数字化时代政企环境的零信任安全解决方案,推动了“零信任身份安全架构”在各行业的建设实践,并牵头制定了首个国家标准《信息安全技术 零信任参考体系架构》。

实验室凭借其领先的技术实力与方案优势,多次获得Forrester、Gartner、IDC、安全牛等国内外知名机构的推荐,并入选了工业和信息化部2021年大数据产业发展试点示范项目名单、工业和信息化部2021年信息技术应用创新典型解决方案名单。此外,还先后荣获我国智能科学技术最高奖“吴文俊人工智能科技进步奖”(企业技术创新工程项目)、2021年数博会领先科技成果“黑科技奖”等诸多奖项。

为了帮助广大读者和技术爱好者更好地理解零信任身份安全的相关信息,实验室成立了“零信任安全社区”公众号(微信ID:izerotrust),并定期分享和推送“零信任身份安全架构”在业界的研究和落地实践,欢迎广大读者和业界人士关注。

更多

目录 CONTENTS

第1章 网络安全三大支柱
第2章 横向移动
第3章 企业IAM的5个A

3.1 认证
3.2 授权
3.3 管理
3.4 审计
3.5 分析

第4章 认识企业身份

4.1 人与人格
4.2 账户
4.3 凭据
4.4 实现
4.5 用户
4.6 应用程序
4.7 机器
4.8 所有关系
4.9 自动化
4.10 账户类型
4.11 权限
4.12 角色

第5章 机器人

5.1 安全挑战
5.2 管理机会
5.3 治理机器人

第6章 定义身份治理

6.1 谁可以访问什么
6.2 管理用户访问的复杂度
6.3 问题范围
6.4 管理访问的整个生命周期

第7章 身份治理流程

7.1 可见性、连接性与上下文
7.2 全生命周期管理
7.3 开通与实现
7.4 治理策略的执行
7.5 核准与访问审查
7.6 治理非结构化数据
7.7 自助服务与委托

第8章 满足合规性要求

8.1 持续合规
8.2 建立一个可重复流程

第9章 失陷指标
第10章 身份攻击向量

10.1 方法
10.2 手段
10.3 影响
10.4 特权

第11章 网络杀伤链中的身份管理控制

11.1 网络杀伤链
11.2 弥补IAM漏洞和叠加治理控制措施

第12章 身份管理项目集规划

12.1 项目集与项目
12.2 建立IG项目集
12.3 项目集路线图问题

第13章 特权访问管理
第14章 即时访问管理
第15章 身份混淆
第16章 跨域身份管理系统
第17章 远程访问
第18章 基于身份的威胁响应
第19章 与身份有关的生物识别风险
第20章 区块链与身份管理

20.1 了解区块链和分布式账本技术
20.2 对DLT应用身份管理
20.3 治理区块链

第21章 结束语

您对奇安信的任何疑问可用以下方式告诉我们

将您对奇安信的任何疑问

用以下方式告诉我们