Киберкрепость: всестороннее руководство по компьютерной безопасности

Киберкрепость: всестороннее руководство по компьютерной безопасности

Киберкрепость: всестороннее руководство по компьютерной безопасности
Автор: Левашов Петр
Дата выхода: 2024
Издательство: Питер
Количество страниц: 545
Размер файла: 4.6 MB
Тип файла: PDF
Добавил: codelibs
 Проверить на вирусы

Введение....30

Об авторе....31

От издательства....33

Глава 1. Введение в компьютерную безопасность....34

Обзор области компьютерной безопасности....34

Обзор типов угроз....35

Виды компьютерной безопасности....37

Важность управления рисками....38

Роль стандартов и лучших практик....38

Важность реагирования на инциденты....39

Роль сторонних поставщиков услуг безопасности....40

Эволюция компьютерной безопасности....41

Первые дни компьютерной безопасности....41

Рост числа киберугроз....42

Рост индустрии безопасности....42

Современное состояние компьютерной безопасности....43

Тенденции и будущие разработки в области компьютерной безопасности....44

Влияние технологических достижений на безопасность....45

Роль правительства и международных организаций в обеспечении компьютерной безопасности....45

Роль индивидуальной и корпоративной ответственности в компьютерной безопасности....46

Последствия нарушений компьютерной безопасности....47

Виды нарушений компьютерной безопасности....47

Финансовые последствия нарушения безопасности....48

Влияние на репутацию и доверие клиентов....49

Воздействие на интеллектуальную собственность и конфиденциальную информацию....49

Воздействие на национальную безопасность и критическую инфраструктуру....50

Соответствие нормативным требованиям и юридические последствия нарушений безопасности....51

Влияние нарушений безопасности на человека....52

Роль реагирования на инциденты в смягчении последствий нарушений безопасности....52

Важность проактивного подхода к компьютерной безопасности....53

Преимущества проактивного подхода к компьютерной безопасности....53

Важность регулярной оценки уязвимостей и тестирования на проникновение....54

Роль обучения сотрудников навыкам безопасности....54

Внедрение надежного плана реагирования на инциденты....55

Роль автоматизации и инструментов безопасности....56

Важность регулярного обновления программного обеспечения и управления исправлениями....57

Роль реагирования на инциденты в проактивной стратегии безопасности....58

Важность мониторинга и обнаружения угроз....58

Роль реагирования на инциденты в проактивной стратегии безопасности....59

Важность проактивного подхода в условиях современных угроз....60

Роль пользователя в компьютерной безопасности....61

Важность надежных паролей и аутентификации....61

Роль обучения и информирования пользователей....62

Влияние социальной инженерии и фишинга....63

Важность безопасного просмотра веб-страниц и электронной почты....63

Роль управления учетными записями пользователей и контроля доступа....64

Важность безопасности персональных устройств....65

Роль пользователей в реагировании на инциденты и составлении отчетов....66

Глава 2. Сетевая безопасность....67

Брандмауэры и системы обнаружения/предотвращения вторжений....67

Типы брандмауэров и случаи их использования....67

Конфигурирование брандмауэров и управление ими....68

Системы обнаружения и предотвращения вторжений....69

Внедрение и обслуживание IDPS....70

Интеграция брандмауэров и IDPS для повышения безопасности....70

Передовая практика и отраслевые стандарты в области брандмауэров и IDPS....71

Брандмауэр и IDPS в облачных и виртуализированных средах....72

Брандмауэр и IDPS в IoT и мобильных сетях....72

Роль брандмауэра и IDPS в реагировании на инциденты....73

Будущее брандмауэров и технологий IDPS....74

VPN и безопасность удаленного доступа....74

Типы VPN и случаи их использования....74

Протоколы VPN и методы шифрования....75

Конфигурирование и управление VPN....76

Передовые методы обеспечения безопасности VPN и отраслевые стандарты....78

VPN в облачных и виртуализированных средах....79

VPN для удаленного доступа и удаленной работы....80

Интеграция VPN с другими мерами безопасности....81

Будущее технологии VPN....81

Сегментация сети и микросегментация....83

Сегментация сети и ее преимущества....83

Реализация сегментации сети в физических и виртуальных средах....83

Преимущества микросегментации....84

Интеграция сегментации сети с другими мерами безопасности....85

Мониторинг и обслуживание сегментации сети....86

Будущее сегментации сети и технологии микросегментации....86

Безопасность беспроводных сетей....86

Понимание рисков безопасности беспроводных сетей....86

Внедрение протоколов и стандартов безопасности беспроводных сетей....87

Конфигурирование беспроводных точек доступа и контроллеров и управление ими....88

Методы шифрования и аутентификации беспроводных сетей....89

Мониторинг беспроводных сетей и реагирование на инциденты....90

Интеграция безопасности беспроводной сети с другими мерами безопасности....91

Лучшие методы обеспечения безопасности беспроводных сетей на предприятии....92

Будущее технологии безопасности беспроводных сетей....93

Мониторинг сети и поиск угроз....94

Введение в тему....94

Типы мониторинга сети....95

Инструменты и технологии мониторинга сети....96

Реализация мониторинга сети....97

Передовые методы мониторинга сети и отраслевые стандарты....98

Охота за угрозами....100

Мониторинг сети в облачных и виртуализированных средах....101

Автоматизация реагирования на инциденты с помощью мониторинга сети....102

Безопасность в облачных и мультиоблачных средах....103

Введение в тему....103

Типы облачных услуг и их последствия для безопасности....104

Внедрение средств контроля безопасности в облаке....104

Управление безопасностью облачных вычислений и их мониторинг....106

Лучшие методы обеспечения безопасности облачных вычислений на предприятии....107

Стратегии безопасности мультиоблачных сред....107

Интеграция облачной безопасности с локальными мерами безопасности....109

Безопасность облачных вычислений....110

Соблюдение нормативно-правового соответствия и нормативные аспекты в облаке....111

Роль шифрования в сетевой безопасности....112

Введение в шифрование и его значение для сетевой безопасности....112

Типы алгоритмов шифрования и случаи их применения....112

Реализация шифрования в протоколах сетевого взаимодействия....113

Шифрование данных в состоянии покоя....115

Управление ключами шифрования и их администрирование....116

Нормативные требования к шифрованию и соответствие им....118

Будущее технологии шифрования в сетевой безопасности....119

Лучшие методы шифрования на предприятии....120

Обеспечение безопасности устройств интернета вещей в Сети....121

Введение в безопасность IoT....121

Идентификация и инвентаризация устройств IoT в сети....122

Защита коммуникаций и данных устройств IoT....123

Управление безопасностью устройств IoT и мониторинг....124

Лучшие методы обеспечения безопасности устройств IoT на предприятии....125

Будущее технологий безопасности IoT....126

Соответствие нормативным требованиям и нормативные аспекты безопасности устройств IoT....128

Сетевая безопасность и соответствие нормативным требованиям и требованиям регуляторов....128

Введение в тему....128

Требования к сетевой безопасности в соответствии с отраслевыми нормами....129

Соответствие нормативным требованиям и нормативно-правовые аспекты для облачных и мультиоблачных сред....130

Роль шифрования в обеспечении соответствия нормативным и регулирующим требованиям....131

Правила сетевой безопасности и конфиденциальности данных....132

Нормативные требования к безопасности устройств IoT и соответствие им....133

Передовые методы достижения и поддержания соответствия требованиям сетевой безопасности....134

Будущее соответствия нормативным требованиям к сетевой безопасности....135

Лучшие методы реагирования на инциденты при нарушениях сетевой безопасности....135

Глава 3. Безопасность конечных точек....137

Введение в тему....137

Основы безопасности конечных точек и их роль в сетевой безопасности....137

Определение различных типов конечных устройств и их уникальных потребностей в безопасности....138

Важность защиты конечных точек в ходе предотвращения кибератак и утечки данных....138

Эволюция технологии защиты конечных точек и ее влияние на безопасность сети....139

Передовые методы внедрения и поддержания безопасности конечных точек на предприятии....140

Будущее технологии защиты конечных точек и ее роль в сетевой безопасности....141

Типы решений для обеспечения безопасности конечных точек и случаи их использования....142

Антивирусное программное обеспечение....142

Брандмауэры....143

Управление мобильными устройствами....143

Платформа защиты конечных точек....144

Полное шифрование диска....145

Управление исправлениями....145

Контроль доступа к сети....146

Контроль приложений и составление белых списков....147

Системы обнаружения и предотвращения вторжений на базе хоста....148

Аналитика поведения пользователей....149

Облачная защита конечных точек....150

Биометрическая аутентификация....151

Виртуальная частная сеть....151

Решения для удаленного доступа....152

Управление информацией о безопасности и событиями....153

Аварийное восстановление и планирование непрерывности бизнеса....154

Внедрение антивирусного программного обеспечения и брандмауэров на конечных устройствах....155

Выбор правильного антивирусного программного обеспечения для организации....155

Настройка и развертывание антивирусного программного обеспечения на конечных устройствах....156

Управление антивирусным ПО и его обновление....157

Ограничения антивирусного программного обеспечения....157

Внедрение брандмауэров на конечных устройствах....158

Настройка параметров брандмауэра для конечных устройств....159

Управление программным обеспечением брандмауэра и его обновление....160

Ограничения брандмауэров....160

Лучшие практики совместного использования антивирусного ПО и брандмауэров для защиты конечных точек....161

Устранение неполадок и решение проблем с антивирусным ПО и брандмауэрами на конечных устройствах....162

Управление безопасностью конечных точек и ее мониторинг....163

Аудит и отчетность по безопасности конечных точек....163

Мониторинг безопасности конечных точек в режиме реального времени....164

Реагирование на инциденты и нарушения безопасности на конечных устройствах....165

Управление политиками и настройками безопасности на конечных устройствах....165

Обновление ПО и устройств для обеспечения безопасности конечных точек....166

Обучение и подготовка пользователей по вопросам безопасности....167

Постоянная оценка и совершенствование мер обеспечения безопасности конечных точек....168

Передовые методы обеспечения безопасности конечных точек на предприятии....169

Разработка и обеспечение соблюдения политик и процедур безопасности....169

Внедрение многоуровневых мер безопасности....169

Регулярный мониторинг и оценка безопасности конечных точек....170

Поддержание ПО и устройств в актуальном состоянии....170

Подготовка и обучение пользователей....171

Регулярная оценка рисков....171

Наличие плана аварийного восстановления и обеспечения непрерывности бизнеса....172

Постоянная переоценка и совершенствование мер безопасности....173

Создание протоколов реагирования на инциденты и нарушения....173

Регулярный аудит и составление отчетов о состоянии безопасности....174

Будущее технологий защиты конечных точек....174

Искусственный интеллект и машинное обучение....174

Облачная защита конечных точек....175

Безопасность интернета вещей....176

Обнаружение угроз на основе поведенческих факторов....176

Биометрическая аутентификация....177

Сегментация сети....177

Квантово-устойчивая защита....177

Безопасность виртуализации и контейнеризации....178

Модели безопасности с нулевым доверием....179

Автоматизация и оркестровка решений по обеспечению безопасности конечных точек....180

Нормативные требования безопасности конечных точек и соответствие им....180

Соблюдение требований HIPAA....180

Соответствие стандарту PCI DSS....181

Соблюдение SOX....181

Соответствие требованиям GLBA....182

Соблюдение требований FISMA....182

Соблюдение требований GDPR....183

Соответствие стандарту ISO 27001....184

Соответствие требованиям NIST....184

Реагирование на инциденты и восстановление после нарушений безопасности конечных точек....185

Создание группы реагирования на инциденты....185

Разработка плана реагирования на инциденты....185

Выявление и локализация нарушения....186

Устранение причины инцидента....186

Восстановление после инцидента....186

Выполнение обзора и анализа после инцидента....187

Обновление процедур реагирования на инциденты и восстановления....188

Уведомление затронутых сторон и регулирующих органов....188

Глава 4. Управление идентификацией и доступом....189

Введение в тему....189

Обзор управления идентификацией и доступом....189

Важность управления идентификацией и доступом в обеспечении безопасности конечных точек....189

Ключевые понятия и терминология....190

Рамки и стандарты управления идентификацией и доступом....191

Преимущества и проблемы управления идентификацией и доступом....192

Реальные примеры управления идентификацией и доступом....193

Ключевые компоненты системы управления идентификацией и доступом....194

Лучшие практики управления идентификацией и доступом....194

Пароли и политика в отношении них....195

Введение в тему....195

Важность надежных паролей....196

Типы паролей....196

Показатели стойкости паролей....197

Распространенные ловушки с паролями....198

Создание и обеспечение соблюдения политик паролей....199

Лучшие методы обеспечения безопасности паролей....199

Управление паролями в гибридной среде....200

Внедрение многофакторной аутентификации....201

Инструменты и технологии управления паролями....202

Обучение и тренинги в области политики отношения к паролям....203

Мониторинг и аудит использования паролей....203

Реагирование на инциденты и восстановление после утечек, связанных с паролями....204

Соответствие требованиям и нормативные аспекты политики паролей....205

Будущее безопасности паролей....205

Двухфакторная аутентификация....206

Введение в тему....206

Типы двухфакторной аутентификации....207

Преимущества двухфакторной аутентификации....208

Внедрение двухфакторной аутентификации....208

Лучшие практики двухфакторной аутентификации....209

Управление двухфакторной аутентификацией в гибридной среде....210

Инструменты и технологии двухфакторной аутентификации....211

Обучение и тренинги по двухфакторной аутентификации....211

Мониторинг и аудит использования двухфакторной аутентификации....212

Реагирование на инциденты и восстановление после нарушений, связанных с 2FA....213

Соответствие двухфакторной аутентификации нормативным требованиям и ее нормативные аспекты....214

Будущее двухфакторной аутентификации....214

Управление доступом на основе ролей....215

Введение в тему....215

Роли и разрешения....216

Реализация контроля доступа на основе ролей....216

Управление контролем доступа на основе ролей в гибридной среде....217

Инструменты и технологии управления доступом на основе ролей....218

Обучение и тренинги по управлению доступом на основе ролей....219

Мониторинг и аудит использования RBAC....219

Реагирование на инциденты и восстановление после нарушений, связанных с контролем доступа на основе ролей....220

Соответствие нормативным требованиям и нормативные соображения для контроля доступа на основе ролей....220

Будущее ролевого контроля доступа....221

Единый вход и федеративная идентификация....222

Введение в тему....222

Подробнее о едином входе и федеративной идентификации....222

Реализация единого входа и федеративной идентификации....223

Управление единым входом и федеративной идентификацией в гибридной среде....224

Инструменты и технологии единого входа и федеративной идентификации....225

Обучение и тренинги по единому входу и федеративной идентификации....226

Мониторинг и аудит использования единого входа и федеративной идентификации....227

Реагирование на инциденты и восстановление после нарушений, связанных с SSO и FI....227

Нормативные требования для SSO и FI и соответствие им....228

Будущее единого входа и федеративной идентификации....229

Управление идентификацией и доступом в облаке....229

Введение в тему....229

Подробнее об облачном управлении идентификацией и доступом....230

Реализация управления идентификацией и доступом в облаке....230

Управление идентификацией и доступом в гибридной облачной среде....231

Инструменты и технологии управления идентификацией и доступом в облаке....232

Обучение и тренинги по облачному управлению идентификацией и доступом....233

Мониторинг и аудит использования облачного управления идентификацией и доступом....233

Реагирование на инциденты и восстановление после нарушений, связанных с управлением идентификацией и доступом в облаке....234

Нормативные требования для облачного управления идентификацией и доступом и соответствие им....235

Будущее облачного управления идентификацией и доступом....236

Управление идентификационными данными и администрирование....236

Введение в тему....236

Подробнее об управлении идентификационными данными и администрировании....237

Реализация управления идентификационными данными и администрирования....238

Управление идентификационными данными и администрирование в гибридной среде....238

Инструменты и технологии управления идентификацией и администрирования....239

Обучение по вопросам управления идентификацией и администрирования....240

Мониторинг и аудит использования средств управления идентификационными данными и администрирования....240

Реагирование на инциденты и восстановление при нарушениях, связанных с управлением идентификационными данными и администрированием....241

Соответствие нормативным требованиям к управлению идентификационными данными и администрированию....242

Будущее управления идентификацией и администрирования....242

Соответствие нормативным требованиям и нормативные аспекты управления идентификацией и доступом....243

Введение в тему....243

Основные положения и стандарты....244

Планирование и реализация соответствия....245

Мониторинг и аудит соответствия....245

Отчетность и устранение несоответствий....246

Соответствие нормативным требованиям и системы управления идентификацией и доступом....247

Соблюдение нормативных требований и управление идентификацией и доступом в облаке....248

Соответствие нормативным требованиям и управление идентификацией и администрирование....248

Соответствие нормативным требованиям и управление идентификацией и доступом в гибридной среде....249

Соответствие нормативным требованиям. Инструменты и технологии управления идентификацией и доступом....250

Управление учетными записями пользователей и доступом....252

Введение в тему....252

Создание учетных записей пользователей и управление ими....252

Назначение доступа пользователей и управление им....252

Управление предоставлением и удалением учетных записей пользователей....253

Управление аутентификацией и авторизацией пользователей....254

Управление паролями пользователей и многофакторная аутентификация....255

Управление сеансами пользователей и контроль доступа....255

Управление учетными записями пользователей и доступом. Аудит и отчетность....256

Управление безопасностью и соответствием требованиям безопасности учетных записей пользователей и доступа....257

Управление учетными записями пользователей и доступом в гибридной среде....257

Управление учетными записями пользователей и доступом. Инструменты и технологии....258

Управление учетными записями пользователей и доступом. Обучение....259

Управление учетными записями пользователей и доступом. Реагирование на инциденты и восстановление после них....260

Управление учетными записями пользователей и доступом. Соответствие требованиям и нормативные аспекты....261

Будущее управления учетными записями и доступом пользователей....262

Управление привилегированным доступом....263

Введение в тему....263

Идентификация привилегированных пользователей и управление ими....263

Реализация контроля привилегированного доступа....265

Мониторинг и аудит привилегированного доступа....265

Управление привилегированным доступом в гибридной среде....266

Инструменты и технологии для управления привилегированным доступом....267

Соответствие нормативным требованиям и нормативные соображения в отношении привилегированного доступа....268

Реагирование на инциденты и восстановление в случае привилегированного доступа....268

Будущее управления привилегированным доступом....269

Автоматизация управления идентификацией и доступом....270

Введение в тему....270

Автоматизация предоставления пользователям учетных записей и доступа....271

Автоматизация аутентификации и авторизации....272

Автоматизация контроля доступа и управления сеансами....272

Автоматизация аудита и отчетности....273

Автоматизация соблюдения нормативно-правовых требований....273

Автоматизация реагирования на инциденты и восстановления....274

Инструменты и технологии для автоматизации управления идентификацией и доступом....275

Внедрение автоматизированных решений по идентификации и доступу в гибридной среде и управление ими....276

Будущее автоматизации управления идентификацией и доступом....276

Мониторинг и аудит доступа пользователей....277

Введение в тему....277

Идентификация и отслеживание действий пользователя....277

Реализация и настройка журналов аудита....278

Анализ и интерпретация данных аудита....278

Реагирование на подозрительные действия и инциденты безопасности....279

Соответствие нормативным требованиям и нормативные соображения для мониторинга и аудита доступа пользователей....279

Инструменты и технологии для мониторинга и аудита доступа пользователей....280

Управление мониторингом и аудитом доступа пользователей в гибридной среде....280

Будущее мониторинга и аудита доступа пользователей....281

Реагирование на инциденты и восстановление после нарушений в области управления идентификацией и доступом....282

Планирование инцидентов, связанных с управлением идентификацией и доступом....282

Выявление и расследование нарушений....283

Сдерживание и ликвидация угрозы....283

Восстановление и возобновление нормальной работы....284

Обзор ситуации после инцидента и извлеченные уроки....284

Нормативные требования к реагированию на инциденты и соответствие им....285

Управление реагированием на инциденты в гибридной среде....285

Будущие тенденции в реагировании на инциденты и восстановлении после нарушений в области управления идентификацией и доступом....286

Будущее технологии управления идентификацией и доступом....287

Достижения в области искусственного интеллекта и машинного обучения....287

Расширение применения биометрической аутентификации....288

Достижения в области управления идентификацией и доступом....288

Появление управления идентификацией и доступом как услуги....289

Интеграция управления идентификацией и доступом с интернетом вещей....289

Роль блокчейна в управлении идентификацией и доступом....290

Влияние квантовых вычислений на управление идентификацией и доступом....290

Разработка стандартов и лучших практик для управления идентификацией и доступом....291

Сдвиг в сторону моделей безопасности с нулевым доверием....292

Роль управления идентификацией и доступом в кибербезопасности....292

Глава 5. Криптография и шифрование данных....294

Введение в тему....294

Обзор криптографии и шифрования данных....295

Типы шифрования....295

Цифровые подписи и аутентификация....296

Управление ключами и генерация ключей....296

Стандарты шифрования и лучшие практики....297

Методы симметричного шифрования....298

Основные техники симметричного шифрования....298

Передовые методы симметричного шифрования....299

Сравнение алгоритмов симметричного шифрования....300

Управление ключами симметричного шифрования....300

Симметричное шифрование в действии. Приложения и примеры применения в реальном мире....301

Стандарты и лучшие практики симметричного шифрования....302

Проблемы и ограничения симметричного шифрования....303

Симметричное шифрование и квантовые вычисления....303

Симметричное шифрование и будущее криптографии....304

Асимметричное шифрование и инфраструктура открытых ключей....305

Введение в тему....305

Генерация ключей в асимметричном шифровании и управление ими....306

Цифровые подписи и аутентификация с асимметричным шифрованием....307

Инфраструктура открытых ключей и управление сертификатами....307

Приложения в реальном мире и примеры использования асимметричного шифрования....308

Стандарты и лучшие практики асимметричного шифрования....309

Проблемы и ограничения асимметричного шифрования....310

Асимметричное шифрование и квантовые вычисления....311

Будущее асимметричного шифрования и инфраструктуры открытых ключей....311

Цифровые подписи и аутентификация....312

Введение в тему....312

Алгоритмы и методы цифровой подписи....312

Управление ключами и центрами сертификации в цифровых подписях....313

Приложения и примеры использования цифровых подписей в реальном мире....313

Стандарты цифровой подписи и лучшие практики....314

Проблемы и ограничения цифровых подписей....315

Цифровые подписи и квантовые вычисления....316

Будущее цифровых подписей и аутентификации....316

Шифрование в сетевых коммуникациях....317

Введение в тему....317

Симметричное и асимметричное шифрование в сетевых коммуникациях....317

Безопасность транспортного уровня и уровень защищенных сокетов....318

Виртуальные частные сети и туннелирование....319

Шифрование электронной почты и безопасный обмен сообщениями....319

Шифрование в беспроводных и мобильных сетевых коммуникациях....320

Шифрование в облачных и распределенных сетевых коммуникациях....321

Стандарты шифрования и лучшие практики для сетевых коммуникаций....322

Проблемы и ограничения шифрования в сетевых коммуникациях....323

Шифрование и квантовые вычисления в сетевых коммуникациях....324

Будущее шифрования в сетевых коммуникациях....324

Нормативные требования к шифрованию данных и соответствие им....325

Введение в тему....325

Стандарты и правила шифрования данных....326

Соответствие нормативным требованиям и шифрование данных в здравоохранении....326

Соответствие нормативным требованиям и шифрование данных в сфере финансовых услуг....327

Соответствие требованиям и шифрование данных в государственном секторе....328

Соответствие нормативным требованиям и шифрование данных в розничной торговле....329

Соответствие нормативным требованиям и шифрование данных в технологической отрасли....330

Соответствие нормативным требованиям и шифрование данных в энергетике и коммунальном хозяйстве....331

Соответствие требованиям и шифрование данных в транспортной отрасли....332

Проблемы и ограничения, связанные с соблюдением нормативно-правовых требований к шифрованию данных....333

Будущие нормативные требования к шифрованию данных....333

Инструменты и технологии для шифрования данных....334

Введение в тему....334

Инструменты и решения для шифрования программного обеспечения....334

Аппаратные шифровальные устройства и приборы....335

Услуги облачного шифрования и защиты данных....336

Системы управления ключами и шифрованием....337

SDK и API для шифрования....337

Новые инструменты и технологии для шифрования данных....338

Проблемы и ограничения инструментов и технологий для шифрования данных....338

Будущее инструментов и технологий для шифрования данных....339

Управление шифрованием в гибридной среде....340

Введение в тему....340

Шифрование в гибридных облачных средах....340

Шифрование в гибридных локальных и облачных средах....341

Шифрование в гибридных мультиоблачных средах....342

Управление ключами для гибридного шифрования....342

Системы управления шифрованием для гибридных сред....343

Проблемы и ограничения управления шифрованием в гибридной среде....344

Будущее управления шифрованием в гибридной среде....345

Будущее криптографии и шифрования данных....345

Достижения в сфере алгоритмов шифрования....345

Квантовые вычисления и криптография....346

Искусственный интеллект и шифрование....346

Блокчейн и криптография....347

Роль правительства в криптографии....348

Влияние шифрования на кибербезопасность....349

Будущее соблюдения нормативных требований и регулирования....349

Будущее средств и технологий шифрования....350

Будущее шифрования в гибридных средах....351

Заключение и перспективы на будущее....352

Глава 6. Реагирование на инциденты и аварийное восстановление....353

Введение в тему....353

Обзор реагирования на инциденты и аварийного восстановления....353

Важность реагирования на инциденты и планирования аварийного восстановления....353

Ключевые компоненты планирования реагирования на инциденты и аварийного восстановления....354

Типы инцидентов и катастроф, на случай которых необходимо планировать действия....355

Процесс реагирования на инциденты и аварийного восстановления....355

Роль групп реагирования на инциденты и аварийного восстановления....357

Установление целей реагирования на инциденты и аварийного восстановления....357

Терминология реагирования на инциденты и аварийного восстановления....358

Разработка плана реагирования на инциденты....359

Определение масштаба и целей плана реагирования на инциденты....359

Выявление и оценка потенциальных инцидентов и угроз....359

Разработка процедур и протоколов реагирования на инциденты....359

Доведение до сведения заинтересованных сторон плана реагирования на инциденты и их обучение....360

Тестирование и поддержание плана реагирования на инциденты....360

Регулярный пересмотр и обновление плана реагирования на инциденты....361

Планирование непрерывности бизнеса и аварийное восстановление....362

Введение в тему....362

Определение критических бизнес-процессов....362

Разработка анализа воздействия на бизнес....363

Разработка стратегий восстановления....364

Создание плана обеспечения непрерывности бизнеса....365

Тестирование и обучение по плану обеспечения непрерывности бизнеса....366

Поддержание и обновление плана непрерывности бизнеса....366

Реализация плана аварийного восстановления....367

Тестирование плана аварийного восстановления и обучение....367

Поддержание и обновление плана аварийного восстановления....367

Команды и роли в реагировании на инциденты....368

Создание группы реагирования на инциденты....368

Определение ролей и обязанностей команды реагирования на инциденты....369

Сбор группы реагирования на инциденты....370

Обучение и тренировки группы реагирования на инциденты....370

Координация действий с внешними группами реагирования на инциденты....371

Поддержание готовности группы реагирования на инциденты....372

Типы инцидентов и угроз безопасности....372

Кибернетические атаки....372

Вредоносные программы и Ransomware....373

Фишинг и социальная инженерия....373

Инсайдерские угрозы....374

Инциденты, связанные с физической безопасностью....374

Стихийные бедствия и отключения электроэнергии....375

Атаки на цепочки поставок....375

IoT и угрозы операционных технологий....376

Инциденты, связанные с безопасностью облачных вычислений....377

Нарушения нормативно-правового соответствия и нормативных требований....378

Выявление инцидентов безопасности и реагирование на них....378

Выявление инцидентов безопасности....378

Сбор и сохранение доказательств....379

Сдерживание и ликвидация инцидента....380

Восстановление после инцидента....381

Общение. Документирование инцидента....382

Анализ после инцидента и извлечение уроков....383

Постоянное совершенствование возможностей реагирования на инциденты....384

Анализ и отчетность после инцидента....384

Анализ после инцидента....384

Отчетность....385

Извлеченные уроки....385

Непрерывное совершенствование....386

Стратегии и решения для аварийного восстановления....387

Введение в тему....387

Решения для резервного копирования и восстановления....387

Решения для репликации и высокой доступности....388

Облачные решения для аварийного восстановления....389

Тестирование и моделирование решений для аварийного восстановления....390

Внедрение и обслуживание решений по аварийному восстановлению....391

Планирование непрерывности бизнеса и аварийного восстановления....392

Аварийное восстановление как услуга....393

Гибридные решения для аварийного восстановления....393

Соответствие нормативным требованиям и нормативные соображения при аварийном восстановлении....394

Тестирование и постоянное совершенствование мер реагирования на инциденты и аварийного восстановления....395

Создание и тестирование планов реагирования на инциденты....395

Регулярные учения и тренировки по реагированию на инциденты....396

Оценка эффективности реагирования на инциденты и аварийного восстановления....397

Постоянное совершенствование процессов реагирования на инциденты и аварийного восстановления....397

Измерения и отчетность о результатах реагирования на инциденты и аварийного восстановления....398

Включение извлеченных уроков в планирование реагирования на инциденты и аварийного восстановления....399

Аудит и соблюдение процессов реагирования на инциденты и аварийного восстановления....399

Поддержание планов реагирования на инциденты и аварийного восстановления в актуальном состоянии....400

Проблемы и ограничения при реагировании на инциденты и аварийном восстановлении....401

Недостаток ресурсов....401

Ограниченная видимость....401

Недостаточная автоматизация....401

Недостаточная координация....402

Недостаточная стандартизация....402

Недостаточная масштабируемость....402

Недостаточная гибкость....403

Недостаточная переносимость....403

Недостаточная операционная совместимость....403

Недостаточная интеграция....404

Недостаточные тестирование и валидация....404

Недостаточные обслуживание и поддержка....405

Ограниченный бюджет и финансирование....405

Ограниченное время и давление....405

Недостаток знаний и навыков....406

Нечеткость управления и подотчетности....406

Недостаточно тесные коммуникация и сотрудничество....407

Ограниченные обратная связь и совершенствование....407

Неполное соблюдение правовых норм и регулирование....407

Недостаточные устойчивость и адаптивность....408

Будущее реагирования на инциденты и аварийного восстановления....408

Искусственный интеллект и машинное обучение в реагировании на инциденты....408

Предиктивная аналитика для аварийного восстановления....409

Реагирование на инциденты и аварийное восстановление на основе облачных технологий....409

Автоматизация и оркестровка реагирования на инциденты и аварийного восстановления....410

Интеграция IoT и интеллектуальных устройств для реагирования на инциденты и восстановления после катастроф....410

Виртуальная и дополненная реальность для обучения и моделирования реагирования на инциденты....411

Блокчейн для реагирования на инциденты и восстановления после катастроф....411

Квантовые вычисления для реагирования на инциденты и аварийного восстановления....411

Расширенное шифрование и кибербезопасность для реагирования на инциденты и аварийного восстановления....412

Мониторинг и реагирование в режиме реального времени для реагирования на инциденты и аварийного восстановления....412

Совместное и скоординированное реагирование на инциденты и восстановление после стихийных бедствий....413

Этические и социальные последствия применения технологий реагирования на инциденты и восстановления после катастроф....414

Глава 7. Соблюдение нормативных требований и юридические вопросы....415

Обзор правовых и нормативных требований к компьютерной безопасности....415

Введение в тему....415

Общие сведения о HIPAA....415

Общие сведения о PCI DSS....416

Общие сведения о GDPR....416

Передовой опыт в области обеспечения соответствия....417

Исполнение законов и штрафные санкции....418

Отраслевые нормативные акты....418

Международные аспекты соответствия....419

Необходимо следить за изменениями в нормативных актах....419

Юридические обязательства и риски....420

Аудит и тестирование на соответствие нормативным требованиям....420

Соответствие требованиям HIPAA. Руководящие принципы и лучшие практики....420

Введение в тему....420

Правила и стандарты HIPAA....421

Соблюдение требований HIPAA организациями и их деловыми партнерами....422

Анализ и управление рисками HIPAA....422

Стандарты безопасности HIPAA и технические меры защиты....423

Стандарты конфиденциальности HIPAA и административные гарантии....423

Обучение и тренинги по соблюдению требований HIPAA....424

Аудит и обеспечение соблюдения требований HIPAA....425

Соблюдение требований HIPAA и реагирование на инциденты....426

Соблюдение требований HIPAA в облаке и ходе удаленной работы....426

Соответствие требованиям HIPAA для мобильных и IoT-устройств....427

Соблюдение требований HIPAA в ходе работы со сторонними поставщиками услуг....428

Соблюдение требований HIPAA и планирование непрерывности бизнеса....429

Соблюдение требований HIPAA и международные аспекты....429

Соответствие стандарту PCI DSS. Стандарты и процедуры обеспечения соответствия....430

Введение в тему....430

Стандарты и требования PCI DSS....431

Соответствие стандарту PCI DSS для продавцов и поставщиков услуг....431

Вопросники самооценки PCI DSS и отчеты о соответствии....432

Стандарты безопасности PCI DSS и технические меры защиты....433

Соответствие стандарту PCI DSS и реагирование на инциденты....433

Соответствие стандарту PCI DSS в облаке и удаленная работа....434

Соответствие требованиям PCI DSS для мобильных и IoT-устройств....435

Соответствие требованиям PCI DSS при работе со сторонними поставщиками услуг....435

Соответствие стандарту PCI DSS и планирование непрерывности бизнеса....436

Международные аспекты соответствия PCI DSS....436

Аудит и обеспечение соблюдения требований PCI DSS....437

Общий регламент по защите данных: требования и соблюдение....438

Введение в тему....438

Правила и стандарты, предусмотренные GDPR....438

Соответствие требованиям GDPR ....439

Оценки воздействия на защиту данных GDPR....440

GDPR. Права субъектов данных....440

Стандарты и технические меры безопасности GDPR....441

Стандарты конфиденциальности GDPR и административные меры....442

Обучение и тренинги по соблюдению требований GDPR....442

Аудит и обеспечение соблюдения требований GDPR....443

Соблюдение требований GDPR и реагирование на инциденты....443

Соблюдение требований GDPR в облаке и в ходе удаленной работы....444

Соответствие требованиям GDPR для мобильных и IoT-устройств....445

Соблюдение требований GDPR в ходе работы со сторонними поставщиками услуг....445

Соответствие требованиям GDPR и планирование непрерывности бизнеса....446

Международные аспекты соблюдения GDPR....447

Другие ключевые нормативные акты и стандарты в области компьютерной безопасности....447

Соответствие требованиям SOX. Стандарты и процедуры....447

NIST Cybersecurity Framework (CSF). Обзор и внедрение....448

Соответствие требованиям FISMA. Руководящие принципы и лучшие практики....450

CIS Critical Security Controls. Стандарты и внедрение....451

ISO/IEC 27001. Системы управления информационной безопасностью....451

CSA Cloud Security Alliance. Стандарты и соответствие....452

Соответствие требованиям GLBA. Защита финансовых данных....453

Соблюдение требований FERPA. Защита документов об образовании....453

Соответствие требованиям SOC 2. Стандарты для сервисных организаций....454

Соблюдение закона Сарбейнса — Оксли. Стандарты и процедуры....455

Исполнение и штрафы за несоблюдение требований....456

Гражданские и уголовные наказания....456

Административные штрафы и санкции....456

Отзыв лицензий и разрешений....457

Судебные запреты и запретительные приказы....457

Растрата и возмещение прибыли....458

Лишение государственных контрактов и грантов....458

Негативная реклама и репутационный ущерб....459

Тюремное заключение и лишение свободы....459

Корпоративная и персональная ответственность....460

Сроки давности и исковая давность....460

Юридическая ответственность и риски в сфере компьютерной безопасности....461

Юридическая ответственность за утечку данных....461

Обязательства, связанные с киберпреступностью и компьютерным мошенничеством....461

Ответственность за нарушение прав интеллектуальной собственности....462

Обязательства в области конфиденциальности и защиты данных....462

Обязательства, связанные с неправомерным использованием сетей и систем....463

Ответственность за обработку данных третьими сторонами и облачные услуги....463

Ответственность за инсайдерские угрозы и неправомерные действия сотрудников....464

Ответственность за халатность и несоблюдение нормативных требований....465

Ответственность за утрату или повреждение данных и систем....465

Обязательства, связанные с ответственностью за качество продукции и дефектное программное обеспечение....465

Ответственность за международные и межюрисдикционные проблемы в области компьютерной безопасности....466

Обязательства по киберстрахованию и возмещению ущерба....466

Ответственность за кибервымогательство и атаки Ransomware....467

Ответственность за кибертерроризм и кибератаки, спонсируемые государством....468

Передовой опыт в области соблюдения нормативных требований и управления рисками....468

Разработка комплексного плана обеспечения соответствия....468

Внедрение строгих мер контроля доступа и аутентификации....469

Обеспечение конфиденциальности и защиты данных....470

Регулярный аудит безопасности и оценка уязвимостей....470

Создание планов реагирования на инциденты и аварийного восстановления....470

Обеспечение регулярного обновления и исправления ПО....471

Обучение сотрудников по вопросам осведомленности о безопасности и тренинги....471

Поддержание культуры осведомленности о безопасности....472

Внедрение стратегий шифрования и резервного копирования данных....472

Получение и поддержание страхового покрытия киберстрахования....473

Киберстрахование и снижение рисков....473

Покрытие и лимиты киберстрахования....473

Оценка киберрисков вашей организации....473

Оценка и выбор полиса киберстрахования....474

Включение киберстрахования в план управления рисками....475

Внедрение дополнительных мер по снижению рисков....475

Регулярный пересмотр и обновление политики киберстрахования....476

Обеспечение соблюдения требований и условий политики....476

Составление претензии и навигация по процессу рассмотрения претензий....477

Роль киберстрахования в плане реагирования на инциденты кибербезопасности....478

Аудит и соответствие требованиям процессов реагирования на инциденты и аварийного восстановления....478

Планирование и подготовка к аудиту реагирования на инциденты....478

Оценка текущих процессов реагирования на инциденты....479

Оценка команд и ресурсов реагирования на инциденты....479

Выявление слабых мест и пробелов в планировании реагирования на инциденты....480

Внедрение лучших практик реагирования на инциденты....480

Обеспечение соответствия отраслевым стандартам и нормам....481

Регулярное тестирование и поддержание процедур реагирования на инциденты....482

Оценка эффективности аудита реагирования на инциденты....482

Документирование и передача результатов аудита реагирования на инциденты....482

Постоянное совершенствование процессов реагирования на инциденты и аварийного восстановления....483

Глава 8. Передовые темы и новые технологии....485

Искусственный интеллект в кибербезопасности....485

Введение в тему....485

Применение искусственного интеллекта в операциях по обеспечению безопасности....485

Повышение эффективности обнаружения угроз и реагирования на них с помощью искусственного интеллекта....486

Оценка рисков и управление ими на основе ИИ....486

Будущее искусственного интеллекта в кибербезопасности....487

Вызовы и ограничения ИИ в сфере безопасности....487

Обеспечение этичности и прозрачности ИИ в сфере безопасности....488

Лучшие практики внедрения ИИ в кибербезопасность....489

Пересечение ИИ и МО в кибербезопасности....490

Автоматизация операций по кибербезопасности на основе искусственного интеллекта....491

Квантовые вычисления и кибербезопасность....492

Введение в тему....492

Последствия квантовых вычислений для кибербезопасности....492

Защита от угроз квантовых вычислений....493

Квантовое распределение ключей и криптография....493

Будущее квантовых вычислений и их влияние на безопасность....494

Лучшие практики подготовки к использованию квантовых вычислений в области кибербезопасности....494

Пересечение квантовых вычислений и искусственного интеллекта в кибербезопасности....495

Преодоление трудностей при внедрении квантовых вычислений в операции по обеспечению безопасности....496

Опережая события: исследования и разработки в области квантовых вычислений и кибербезопасности....496

Безопасность блокчейна. Угрозы и решения....497

Введение в тему....497

Угрозы безопасности блокчейна....497

Защита конфиденциальности и приватности транзакций блокчейна....498

Обеспечение целостности и доступности данных блокчейна....498

Лучшие практики по внедрению безопасности блокчейна....499

Новые тенденции и инновации в области безопасности блокчейна....500

Решение проблем, связанных с масштабированием безопасности блокчейна....501

Интеграция безопасности блокчейна в операции по обеспечению безопасности предприятия....502

Опережая события: исследования и разработки в области безопасности блокчейна....503

Новые тенденции в области киберугроз и уязвимостей....504

Развивающийся ландшафт киберугроз....504

Новые тенденции в атаках с помощью вредоносного ПО и Ransomware....504

Расширение IoT и рост количества связанных с ним уязвимостей....505

Влияние облачных вычислений на кибербезопасность....505

Появление 5G и его последствия для безопасности....506

Угроза атак с использованием искусственного интеллекта....506

Влияние социальной инженерии и человеческих уязвимостей....507

Будущее киберугроз и уязвимостей....508

Лучшие практики для опережения новых угроз....509

Будущее кибербезопасности. Предсказания и прогнозы....509

Будущее разведки угроз и охоты на угрозы....509

Влияние краевых вычислений на кибербезопасность....510

Роль искусственного интеллекта в операциях по кибербезопасности....511

Будущее безопасности блокчейна....511

Изменчивый ландшафт киберугроз....512

Интеграция кибербезопасности и физической безопасности....512

Будущее образования и обучения в области кибербезопасности....513

Растущая важность кибербезопасности в интернете вещей....514

Расширение правил и стандартов кибербезопасности....514

Будущее инвестиций и инноваций в области кибербезопасности....515

Инновации в области киберзащиты и управления рисками....515

Усиление безопасности сетей и конечных точек....515

Эволюция управления идентификацией и доступом....516

Внедрение решений для обнаружения угроз и реагирования на них....517

Развитие технологии обмана....517

Интеграция больших данных и аналитики в киберзащиту....518

Появление блокчейна в сфере кибербезопасности....518

Внедрение облачной безопасности и защиты данных....519

Будущее искусственного интеллекта в киберзащите....520

Важность непрерывной оценки и снижения рисков....521

Роль сотрудничества и обмена информацией в киберзащите....521

Навигация по сложному ландшафту современных киберугроз....522

Современные постоянные угрозы....522

Обнаружение уязвимостей нулевого дня и реагирование на них....522

Навигация в мире кибератак, спонсируемых государством....523

Защита от современных вредоносных программ и программ-вымогателей....523

Защита от передовых методов социальной инженерии....524

Противодействие угрозе инсайдерских атак....524

Решение проблем безопасности мобильных устройств и IoT....525

Влияние облачных вычислений на современные киберугрозы....526

Опережая новые угрозы и тактические приемы....526

Передовые методы борьбы с современными киберугрозами....527

Влияние новых технологий на кибербезопасность....528

Последствия внедрения сетей 5G для кибербезопасности....528

Риски, связанные с искусственным интеллектом и машинным обучением....529

Проблемы обеспечения безопасности интернета вещей....529

Будущее технологии блокчейна и ее безопасность....530

Достижения в области краевых вычислений и их последствия для безопасности....530

Роль виртуальной и дополненной реальности в кибербезопасности....531

Важность кибербезопасности в новых технологиях, таких как самодвижущиеся автомобили и беспилотники....532

Влияние квантовых вычислений на кибербезопасность....532

Будущее носимых технологий и их проблемы безопасности....533

Последствия внедрения передовой робототехники и автоматизации для кибербезопасности....533

Лучшие практики для опережающего развития в области кибербезопасности....534

Принятие проактивного подхода к кибербезопасности....534

Внедрение строгой аутентификации и контроля доступа....534

Поддержание программного обеспечения и систем в актуальном состоянии....535

Внедрение решений для обнаружения современных угроз и реагирования на них....535

Соблюдение правил и стандартов кибербезопасности....536

Проведение регулярных тренингов по кибербезопасности и программ повышения осведомленности....536

Поощрение сотрудничества и обмена информацией....537

Ведение комплексных планов резервного копирования и восстановления данных....537

Включение кибербезопасности в планирование непрерывности бизнеса....538

Регулярная оценка рисков кибербезопасности и управление ими....539

Заключение....540

Список использованной литературы....541

Список ссылок....543

Как обеспечить надежную защиту в эпоху, когда кибератаки становятся всё более продвинутыми? Каковы последствия уязвимости цифровых систем? Пётр Левашов, экс-хакер с богатым бэкграундом, рассматривает все грани кибербезопасности, начиная с базовых принципов и заканчивая новейшими технологиями.

Читатели познакомятся с:

  • Основами компьютерной безопасности и актуальными методами защиты.
  • Современными методами шифрования данных и криптографии.
  • Процедурами ответа на инциденты и восстановления после катастроф.
  • Юридическими и регуляторными требованиями к компьютерной безопасности.

Автор использует свой уникальный опыт, чтобы предоставить читателям углубленное понимание кибербезопасности. Его подход охватывает теоретические знания и практическую подготовку, делая этот материал доступным для профессионалов и новичков.


Похожее:

Список отзывов:

Нет отзывов к книге.