Кибербезопасность: Главные принципы. Обновленные стратегии и тактики

Кибербезопасность: Главные принципы. Обновленные стратегии и тактики

Кибербезопасность: Главные принципы. Обновленные стратегии и тактики
Автор: Ховард Рик
Переводчик: С. Черников
Дата выхода: 2024
Издательство: Питер
Количество страниц: 320
Тип файла: PDF
Добавил: codelibs

Внимание!!!! Книга удалена по требованию правообладателя!!!!

Об авторе....12

О научных редакторах....13

Благодарности....15

Предисловие. Кто мы такие....18

Введение....20

Для кого предназначена книга....20

О чем пойдет речь....22

Значения используемых терминов....23

Кибербезопасность....23

Профессионалы в области кибербезопасности....23

Организации....23

Проект Cybersecurity Canon Project....24

Сайт книги....24

Дорожная карта....25

От издательства....27

Глава 01. Базовые принципы....28

Обзор главы....28

Что такое базовые принципы....29

Предыдущие исследования базовых принципов кибербезопасности....32

Атомарный базовый принцип кибербезопасности....37

Является ли триада КЦД абсолютным первичным принципом?....39

Является ли патчинг абсолютным базовым принципом?....41

Является ли защита от вредоносного ПО абсолютным первичным принципом?....43

Является ли реагирование на инциденты абсолютным первичным принципом?....44

Является ли соблюдение правил фреймворков безопасности абсолютным первичным принципом?....45

Является ли соблюдение нормативных требований абсолютным первичным принципом?....48

Атомарный первичный принцип кибербезопасности....49

Заключение....52

Глава 02. Стратегии....54

Обзор главы....54

Разница между стратегиями и тактиками....55

Основные стратегии реализации программы защиты информации, базирующейся на первичном принципе....56

Обзор стратегии нулевого доверия....57

Обзор стратегии предотвращения реализации убийственной цепочки вторжения....60

Обзор стратегии обеспечения устойчивости....62

Обзор стратегии прогнозирования рисков....63

Обзор стратегии автоматизации....65

Заключение....66

Глава 03. Нулевое доверие....67

Обзор главы....67

Актуальность стратегии нулевого доверия: случай с Эдвардом Сноуденом....68

Концепция нулевого доверия переоценена рынком, но…....70

Кибергигиена, эшелонированная защита и защита периметра: нулевое доверие до появления одноименной концепции....72

Рождение концепции нулевого доверия....73

Нулевое доверие — это философия, а не продукт....75

Базовая реализация стратегии нулевого доверия....77

Логическая и микросегментация....78

Управление уязвимостями: тактика нулевого доверия....79

Управление уязвимостями как разведывательная задача....82

Использование спецификаций программного обеспечения: тактика нулевого доверия....85

Сходство автомобильного производства с методологией DevOps....86

Коммерческое ПО — это ПО с открытым исходным кодом....87

Цепочка поставок ПО и первичные принципы кибербезопасности....87

Актуальные стандарты SBOM....89

Директива президента....89

Три инструмента для снижения рисков, связанных с цепочкой поставок....90

Светлое будущее SBOM....91

Управление идентификацией: тактика нулевого доверия....92

Компоненты IAM: IGA, PIM и PAM....98

Единый вход: тактика нулевого доверия....99

Процесс OAuth....100

Процесс SAML....102

Двухфакторная аутентификация: тактика нулевого доверия....104

Виды двухфакторной аутентификации....105

Насколько безопасна двухфакторная аутентификация....107

Будущее двухфакторной аутентификации....109

Программно-определяемый периметр: тактика нулевого доверия....110

Программно-определяемый периметр становится новой моделью....112

Причины провала проектов с нулевым доверием....115

Заключение....118

Глава 04. Предотвращение реализации убийственной цепочки вторжения....120

Обзор главы....121

Зарождение новой идеи....121

Документ компании Lockheed Martin, посвященный концепции убийственной цепочки....122

Модель убийственной цепочки....124

Мотивация противника: преобразование кибервойны в низкоуровневый киберконфликт....127

Убийственная цепочка Lockheed Martin — это здорово, но…....129

Модели убийственной цепочки....130

Фреймворк MITRE ATT&CK....131

Модель Diamond Министерства обороны США....134

Некоторые соображения по поводу атрибуции....137

Количество плейбуков активных противников....140

Три кита киберразведки: концепция убийственной цепочки, база знаний ATT&CK и модель Diamond....141

Развертывание SOC-центров: тактика предотвращения реализации убийственной цепочки вторжения....142

Оркестрация стека безопасности: тактика предотвращения реализации убийственной цепочки вторжения....148

Операции киберразведки как путешествие....170

Операции «красной»/«синей»/ «фиолетовой» команды: тактика предотвращения реализации убийственной цепочки вторжения....171

Обмен разведданными: тактика предотвращения реализации убийственной цепочки вторжения....175

Заключение....186

Глава 05. Обеспечение устойчивости....188

Обзор главы....188

Что такое устойчивость....189

Примеры устойчивости....190

ИТ-устойчивость и ИБ-устойчивость....192

Устойчивость и планы по ее обеспечению....192

Выпас котов: матрицы распределения ответственности....196

Как следует задуматься об устойчивости....200

Антикризисное управление: тактика обеспечения устойчивости....201

RSA Security: пример антикризисных коммуникаций....202

Equifax: пример антикризисных коммуникаций....204

Ожидаемые результаты....206

Руководители — занятые люди: используйте их время эффективно....207

Резервное копирование: тактика обеспечения устойчивости....209

Резервное копирование как стратегия защиты от программ-вымогателей....211

Вариант 1. Платформы для централизованного резервного копирования содержимого всех островов данных....214

Вариант 2. Децентрализованные системы для однократного резервного копирования....214

Вариант 3. DevOps (DevSecOps) для каждого приложения....215

Как попасть в Карнеги-холл? Надо практиковаться!....216

Шифрование: тактика обеспечения устойчивости....216

Данные в состоянии покоя и данные в движении....218

Тактика шифрования, основанная на базовом принципе кибербезопасности, является рекурсивной....220

Реагирование на инциденты: тактика обеспечения устойчивости....222

Руководства NIST по обеспечению кибербезопасности и реагированию на инциденты....225

Техническая сторона реагирования на инциденты....226

Заключение....229

Глава 06. Прогнозирование рисков....230

Обзор главы....230

Суперпрогнозирование, оценки Ферми и «черные лебеди»....232

Сверхспособности суперпрогнозиста....234

Люди не думают в терминах вероятности, но им следует это делать....235

Скрывается ли Усама бен Ладен в бункере?....236

Оценки Ферми являются достаточно хорошими....238

«Черные лебеди» и устойчивость....239

Изменение мнения....241

Правило Байеса: еще один способ размышления о рисках кибербезопасности....243

Теорема Байеса....243

Использование байесовского подхода для победы над немцами во Второй мировой войне....247

Применение теоремы Байеса для прогнозирования рисков кибербезопасности....252

Практический пример прогнозирования рисков с помощью теоремы Байеса....253

Минутку, а что насчет меня?....258

Как учитывать новые данные....262

Анализ по схеме «изнутри наружу»: первичные принципы....264

Анализ по схеме «изнутри наружу»: корпорация Contoso....265

Анализ по схеме «изнутри наружу»: стратегии, основанные на базовом принципе кибербезопасности....267

Что теперь? Укладывается ли уровень риска в допустимый диапазон?....269

Заключение....271

Глава 07. Автоматизация....272

Обзор главы....272

Важность автоматизации системы безопасности....273

Ранняя история развития философий разработки программного обеспечения....274

Agile бросает вызов....276

Когда мы задумались о безопасности?....276

Кодирование инфраструктуры....277

DevSecOps: важнейшая тактика автоматизации....279

Что случилось с ИБ-сообществом....280

DevSecOps движется в верном направлении....281

DevSecOps как стратегия, основанная на базовом принципе кибербезопасности....282

Напоследок об автоматизации как стратегии....283

Обеспечение соответствия нормативным требованиям: тактика, базирующаяся на первичном принципе кибербезопасности и пронизывающая все стратегии....284

Индустрия комплаенса....285

Две комплаенс-категории: разрешения и штрафы....286

Вероятность существенного ущерба в результате несоблюдения нормативных требований....287

Является ли соблюдение нормативных требований тактикой, основанной на базовом принципе кибербезопасности?....290

Хаос-инженерия для автоматизации и обеспечения устойчивости....291

История развития хаос-инженерии....293

Какое отношение хаос-инженерия имеет к автоматизации и обеспечению устойчивости....294

Заключение....296

Глава 08. Подведение итогов....298

Обзор главы....298

Нулевое доверие....301

Предотвращение реализации убийственной цепочки вторжения....302

Обеспечение устойчивости....302

Прогнозирование рисков....303

Автоматизация....303

Заключение....304

Рекомендованная литература....305

С 1970-х годов InfoSec-специалисты постепенно совершенствовали безопасность, даже не задумываясь, в правильном ли направлении со стратегической точки зрения они движутся. Рик Ховард утверждает, что нет. Общее направление само по себе было ошибочным, но идейные лидеры в этой области так и не смогли докопаться до корня проблемы. Идя по стопам таких авторитетов, как Декарт и Илон Маск, автор обосновывает главный принцип кибербезопасности и определяет стратегии и тактики его реализации.

Книга об обновленных стратегиях и тактиках объясняет:

  • почему необходим подход на основе обновленных принципов;
  • пять новых стратегий: нулевое доверие, предотвращение поэтапных кибератак, обеспечение устойчивости, автоматизация и прогнозирование рисков;
  • практические приемы реализации каждой стратегии.

Похожее:

Список отзывов:

Нет отзывов к книге.