身份攻擊向量

國外經典著作,奇安信專家翻譯
圖書作者:
[美]莫雷·哈伯
圖書譯者:
奇安信身份安全實驗室
出版商:
人民郵電出版社
發行時間:
2022年06月30
立即購買

內容簡介 CONTENT VALIDITY

現如今,身份與權限管理被惡意利用,身份盜用事件頻發,身份管理不善……可以説,身份已經成為企業網絡安全的首要攻擊面

企業應如何實施基於角色的身份分配、授權及審計策略來緩解賬户和身份盜用帶來的威脅?應如何通過管理來滿足監管合規要求?

身份不僅是業務問題,更是安全問題!當下,所有資源賬户、憑據、角色、證書及認證報告的管理已成為一項安全與合規要求。當身份盜用和身份管理不善被用作攻擊向量時,風險和漏洞呈指數增長。隨着網絡攻擊頻次的不斷增長和複雜程度的日益增長,組織發生安全事故是必然的,只是時間早晚而已。威脅行動者一般會將賬户、用户及其相關的身份作為目標,通過權限攻擊和資產漏洞進行惡意活動。

本書系統性地介紹了身份、身份與訪問管理(IAM)、身份攻擊等基礎概念知識與相關工程實踐指導,詳細説明了與不良身份管理實踐相關的風險、被威脅行動者和內部人員利用的技術,並介紹了應採用的最佳操作實踐,用於防止身份盜竊和賬户泄漏,並實現有效的身份治理計劃。

本書共分為21章,主要內容如下:

理解身份背後的概念,以及身份相關憑據和賬户如何被用作攻擊向量;

實施有效的IAM項目集來管理身份和角色,並提供監管合規性證明;

瞭解在網絡殺傷鏈中身份管理控制所發揮的作用,以及權限作為潛在的薄弱環節應如何管理;

以行業標準為基礎,將關鍵身份管理技術集成到企業生態系統中;

基於實戰策略,對成功部署、實施範圍、可測量的風險緩解、審計和發現、監管報告和監督等進行成功規劃,以預防身份攻擊向量帶來的威脅。

更多

作者簡介 ABOUT THE AUTHORS

莫雷·哈伯(Morey Haber)是BeyondTrust公司的首席技術官兼首席信息官,在信息技術行業擁有20多年的工作經驗。目前,Morey在BeyondTrust公司從事特權訪問管理(PAM)、遠程訪問和漏洞管理(VM)解決方案的有關工作。

達蘭·羅爾斯(Darran Rolls)是SailPoint公司的首席信息安全官兼首席技術官,負責指導公司的技術戰略和安全運營。他曾在Tivoli Systems、IBM、Waveset Technologies和 Sun Microsystems等公司長期從事身份管理和安全工作。

更多

譯者簡介 TRANSLAOR'S POFILE

奇安信身份安全實驗室(以下簡稱為“實驗室”)是奇安信集團下屬的實驗室,專注於“零信任身份安全架構”的研究,率先在國內大力推廣零信任的理念及技術落地,並翻譯並出版了《零信任網絡:在不可信網絡中構建安全系統》一書。

實驗室 “零信任安全,新身份邊界”為技術理念,構建了涵蓋“以身份為基石、業務安全訪問、持續信任評估、動態訪問控制”四大關鍵能力、適應數字化時代政企環境的零信任安全解決方案,推動了“零信任身份安全架構”在各行業的建設實踐,並牽頭制定了首個國家標準《信息安全技術 零信任參考體系架構》。

實驗室憑藉其領先的技術實力與方案優勢,多次獲得Forrester、Gartner、IDC、安全牛等國內外知名機構的推薦,併入選了工業和信息化部2021年大數據產業發展試點示範項目名單、工業和信息化部2021年信息技術應用創新典型解決方案名單。此外,還先後榮獲我國智能科學技術最高獎“吳文俊人工智能科技進步獎”(企業技術創新工程項目)、2021年數博會領先科技成果“黑科技獎”等諸多獎項。

為了幫助廣大讀者和技術愛好者更好地理解零信任身份安全的相關信息,實驗室成立了“零信任安全社區”公眾號(微信ID:izerotrust),並定期分享和推送“零信任身份安全架構”在業界的研究和落地實踐,歡迎廣大讀者和業界人士關注。

更多

目錄 CONTENTS

第1章 網絡安全三大支柱
第2章 橫向移動
第3章 企業IAM的5個A

3.1 認證
3.2 授權
3.3 管理
3.4 審計
3.5 分析

第4章 認識企業身份

4.1 人與人格
4.2 賬户
4.3 憑據
4.4 實現
4.5 用户
4.6 應用程序
4.7 機器
4.8 所有關係
4.9 自動化
4.10 賬户類型
4.11 權限
4.12 角色

第5章 機器人

5.1 安全挑戰
5.2 管理機會
5.3 治理機器人

第6章 定義身份治理

6.1 誰可以訪問什麼
6.2 管理用户訪問的複雜度
6.3 問題範圍
6.4 管理訪問的整個生命週期

第7章 身份治理流程

7.1 可見性、連接性與上下文
7.2 全生命週期管理
7.3 開通與實現
7.4 治理策略的執行
7.5 核准與訪問審查
7.6 治理非結構化數據
7.7 自助服務與委託

第8章 滿足合規性要求

8.1 持續合規
8.2 建立一個可重複流程

第9章 失陷指標
第10章 身份攻擊向量

10.1 方法
10.2 手段
10.3 影響
10.4 特權

第11章 網絡殺傷鏈中的身份管理控制

11.1 網絡殺傷鏈
11.2 彌補IAM漏洞和疊加治理控制措施

第12章 身份管理項目集規劃

12.1 項目集與項目
12.2 建立IG項目集
12.3 項目集路線圖問題

第13章 特權訪問管理
第14章 即時訪問管理
第15章 身份混淆
第16章 跨域身份管理系統
第17章 遠程訪問
第18章 基於身份的威脅響應
第19章 與身份有關的生物識別風險
第20章 區塊鏈與身份管理

20.1 瞭解區塊鏈和分佈式賬本技術
20.2 對DLT應用身份管理
20.3 治理區塊鏈

第21章 結束語