Введение....30
Об авторе....31
От издательства....33
Глава 1. Введение в компьютерную безопасность....34
Обзор области компьютерной безопасности....34
Обзор типов угроз....35
Виды компьютерной безопасности....37
Важность управления рисками....38
Роль стандартов и лучших практик....38
Важность реагирования на инциденты....39
Роль сторонних поставщиков услуг безопасности....40
Эволюция компьютерной безопасности....41
Первые дни компьютерной безопасности....41
Рост числа киберугроз....42
Рост индустрии безопасности....42
Современное состояние компьютерной безопасности....43
Тенденции и будущие разработки в области компьютерной безопасности....44
Влияние технологических достижений на безопасность....45
Роль правительства и международных организаций в обеспечении компьютерной безопасности....45
Роль индивидуальной и корпоративной ответственности в компьютерной безопасности....46
Последствия нарушений компьютерной безопасности....47
Виды нарушений компьютерной безопасности....47
Финансовые последствия нарушения безопасности....48
Влияние на репутацию и доверие клиентов....49
Воздействие на интеллектуальную собственность и конфиденциальную информацию....49
Воздействие на национальную безопасность и критическую инфраструктуру....50
Соответствие нормативным требованиям и юридические последствия нарушений безопасности....51
Влияние нарушений безопасности на человека....52
Роль реагирования на инциденты в смягчении последствий нарушений безопасности....52
Важность проактивного подхода к компьютерной безопасности....53
Преимущества проактивного подхода к компьютерной безопасности....53
Важность регулярной оценки уязвимостей и тестирования на проникновение....54
Роль обучения сотрудников навыкам безопасности....54
Внедрение надежного плана реагирования на инциденты....55
Роль автоматизации и инструментов безопасности....56
Важность регулярного обновления программного обеспечения и управления исправлениями....57
Роль реагирования на инциденты в проактивной стратегии безопасности....58
Важность мониторинга и обнаружения угроз....58
Роль реагирования на инциденты в проактивной стратегии безопасности....59
Важность проактивного подхода в условиях современных угроз....60
Роль пользователя в компьютерной безопасности....61
Важность надежных паролей и аутентификации....61
Роль обучения и информирования пользователей....62
Влияние социальной инженерии и фишинга....63
Важность безопасного просмотра веб-страниц и электронной почты....63
Роль управления учетными записями пользователей и контроля доступа....64
Важность безопасности персональных устройств....65
Роль пользователей в реагировании на инциденты и составлении отчетов....66
Глава 2. Сетевая безопасность....67
Брандмауэры и системы обнаружения/предотвращения вторжений....67
Типы брандмауэров и случаи их использования....67
Конфигурирование брандмауэров и управление ими....68
Системы обнаружения и предотвращения вторжений....69
Внедрение и обслуживание IDPS....70
Интеграция брандмауэров и IDPS для повышения безопасности....70
Передовая практика и отраслевые стандарты в области брандмауэров и IDPS....71
Брандмауэр и IDPS в облачных и виртуализированных средах....72
Брандмауэр и IDPS в IoT и мобильных сетях....72
Роль брандмауэра и IDPS в реагировании на инциденты....73
Будущее брандмауэров и технологий IDPS....74
VPN и безопасность удаленного доступа....74
Типы VPN и случаи их использования....74
Протоколы VPN и методы шифрования....75
Конфигурирование и управление VPN....76
Передовые методы обеспечения безопасности VPN и отраслевые стандарты....78
VPN в облачных и виртуализированных средах....79
VPN для удаленного доступа и удаленной работы....80
Интеграция VPN с другими мерами безопасности....81
Будущее технологии VPN....81
Сегментация сети и микросегментация....83
Сегментация сети и ее преимущества....83
Реализация сегментации сети в физических и виртуальных средах....83
Преимущества микросегментации....84
Интеграция сегментации сети с другими мерами безопасности....85
Мониторинг и обслуживание сегментации сети....86
Будущее сегментации сети и технологии микросегментации....86
Безопасность беспроводных сетей....86
Понимание рисков безопасности беспроводных сетей....86
Внедрение протоколов и стандартов безопасности беспроводных сетей....87
Конфигурирование беспроводных точек доступа и контроллеров и управление ими....88
Методы шифрования и аутентификации беспроводных сетей....89
Мониторинг беспроводных сетей и реагирование на инциденты....90
Интеграция безопасности беспроводной сети с другими мерами безопасности....91
Лучшие методы обеспечения безопасности беспроводных сетей на предприятии....92
Будущее технологии безопасности беспроводных сетей....93
Мониторинг сети и поиск угроз....94
Введение в тему....94
Типы мониторинга сети....95
Инструменты и технологии мониторинга сети....96
Реализация мониторинга сети....97
Передовые методы мониторинга сети и отраслевые стандарты....98
Охота за угрозами....100
Мониторинг сети в облачных и виртуализированных средах....101
Автоматизация реагирования на инциденты с помощью мониторинга сети....102
Безопасность в облачных и мультиоблачных средах....103
Введение в тему....103
Типы облачных услуг и их последствия для безопасности....104
Внедрение средств контроля безопасности в облаке....104
Управление безопасностью облачных вычислений и их мониторинг....106
Лучшие методы обеспечения безопасности облачных вычислений на предприятии....107
Стратегии безопасности мультиоблачных сред....107
Интеграция облачной безопасности с локальными мерами безопасности....109
Безопасность облачных вычислений....110
Соблюдение нормативно-правового соответствия и нормативные аспекты в облаке....111
Роль шифрования в сетевой безопасности....112
Введение в шифрование и его значение для сетевой безопасности....112
Типы алгоритмов шифрования и случаи их применения....112
Реализация шифрования в протоколах сетевого взаимодействия....113
Шифрование данных в состоянии покоя....115
Управление ключами шифрования и их администрирование....116
Нормативные требования к шифрованию и соответствие им....118
Будущее технологии шифрования в сетевой безопасности....119
Лучшие методы шифрования на предприятии....120
Обеспечение безопасности устройств интернета вещей в Сети....121
Введение в безопасность IoT....121
Идентификация и инвентаризация устройств IoT в сети....122
Защита коммуникаций и данных устройств IoT....123
Управление безопасностью устройств IoT и мониторинг....124
Лучшие методы обеспечения безопасности устройств IoT на предприятии....125
Будущее технологий безопасности IoT....126
Соответствие нормативным требованиям и нормативные аспекты безопасности устройств IoT....128
Сетевая безопасность и соответствие нормативным требованиям и требованиям регуляторов....128
Введение в тему....128
Требования к сетевой безопасности в соответствии с отраслевыми нормами....129
Соответствие нормативным требованиям и нормативно-правовые аспекты для облачных и мультиоблачных сред....130
Роль шифрования в обеспечении соответствия нормативным и регулирующим требованиям....131
Правила сетевой безопасности и конфиденциальности данных....132
Нормативные требования к безопасности устройств IoT и соответствие им....133
Передовые методы достижения и поддержания соответствия требованиям сетевой безопасности....134
Будущее соответствия нормативным требованиям к сетевой безопасности....135
Лучшие методы реагирования на инциденты при нарушениях сетевой безопасности....135
Глава 3. Безопасность конечных точек....137
Введение в тему....137
Основы безопасности конечных точек и их роль в сетевой безопасности....137
Определение различных типов конечных устройств и их уникальных потребностей в безопасности....138
Важность защиты конечных точек в ходе предотвращения кибератак и утечки данных....138
Эволюция технологии защиты конечных точек и ее влияние на безопасность сети....139
Передовые методы внедрения и поддержания безопасности конечных точек на предприятии....140
Будущее технологии защиты конечных точек и ее роль в сетевой безопасности....141
Типы решений для обеспечения безопасности конечных точек и случаи их использования....142
Антивирусное программное обеспечение....142
Брандмауэры....143
Управление мобильными устройствами....143
Платформа защиты конечных точек....144
Полное шифрование диска....145
Управление исправлениями....145
Контроль доступа к сети....146
Контроль приложений и составление белых списков....147
Системы обнаружения и предотвращения вторжений на базе хоста....148
Аналитика поведения пользователей....149
Облачная защита конечных точек....150
Биометрическая аутентификация....151
Виртуальная частная сеть....151
Решения для удаленного доступа....152
Управление информацией о безопасности и событиями....153
Аварийное восстановление и планирование непрерывности бизнеса....154
Внедрение антивирусного программного обеспечения и брандмауэров на конечных устройствах....155
Выбор правильного антивирусного программного обеспечения для организации....155
Настройка и развертывание антивирусного программного обеспечения на конечных устройствах....156
Управление антивирусным ПО и его обновление....157
Ограничения антивирусного программного обеспечения....157
Внедрение брандмауэров на конечных устройствах....158
Настройка параметров брандмауэра для конечных устройств....159
Управление программным обеспечением брандмауэра и его обновление....160
Ограничения брандмауэров....160
Лучшие практики совместного использования антивирусного ПО и брандмауэров для защиты конечных точек....161
Устранение неполадок и решение проблем с антивирусным ПО и брандмауэрами на конечных устройствах....162
Управление безопасностью конечных точек и ее мониторинг....163
Аудит и отчетность по безопасности конечных точек....163
Мониторинг безопасности конечных точек в режиме реального времени....164
Реагирование на инциденты и нарушения безопасности на конечных устройствах....165
Управление политиками и настройками безопасности на конечных устройствах....165
Обновление ПО и устройств для обеспечения безопасности конечных точек....166
Обучение и подготовка пользователей по вопросам безопасности....167
Постоянная оценка и совершенствование мер обеспечения безопасности конечных точек....168
Передовые методы обеспечения безопасности конечных точек на предприятии....169
Разработка и обеспечение соблюдения политик и процедур безопасности....169
Внедрение многоуровневых мер безопасности....169
Регулярный мониторинг и оценка безопасности конечных точек....170
Поддержание ПО и устройств в актуальном состоянии....170
Подготовка и обучение пользователей....171
Регулярная оценка рисков....171
Наличие плана аварийного восстановления и обеспечения непрерывности бизнеса....172
Постоянная переоценка и совершенствование мер безопасности....173
Создание протоколов реагирования на инциденты и нарушения....173
Регулярный аудит и составление отчетов о состоянии безопасности....174
Будущее технологий защиты конечных точек....174
Искусственный интеллект и машинное обучение....174
Облачная защита конечных точек....175
Безопасность интернета вещей....176
Обнаружение угроз на основе поведенческих факторов....176
Биометрическая аутентификация....177
Сегментация сети....177
Квантово-устойчивая защита....177
Безопасность виртуализации и контейнеризации....178
Модели безопасности с нулевым доверием....179
Автоматизация и оркестровка решений по обеспечению безопасности конечных точек....180
Нормативные требования безопасности конечных точек и соответствие им....180
Соблюдение требований HIPAA....180
Соответствие стандарту PCI DSS....181
Соблюдение SOX....181
Соответствие требованиям GLBA....182
Соблюдение требований FISMA....182
Соблюдение требований GDPR....183
Соответствие стандарту ISO 27001....184
Соответствие требованиям NIST....184
Реагирование на инциденты и восстановление после нарушений безопасности конечных точек....185
Создание группы реагирования на инциденты....185
Разработка плана реагирования на инциденты....185
Выявление и локализация нарушения....186
Устранение причины инцидента....186
Восстановление после инцидента....186
Выполнение обзора и анализа после инцидента....187
Обновление процедур реагирования на инциденты и восстановления....188
Уведомление затронутых сторон и регулирующих органов....188
Глава 4. Управление идентификацией и доступом....189
Введение в тему....189
Обзор управления идентификацией и доступом....189
Важность управления идентификацией и доступом в обеспечении безопасности конечных точек....189
Ключевые понятия и терминология....190
Рамки и стандарты управления идентификацией и доступом....191
Преимущества и проблемы управления идентификацией и доступом....192
Реальные примеры управления идентификацией и доступом....193
Ключевые компоненты системы управления идентификацией и доступом....194
Лучшие практики управления идентификацией и доступом....194
Пароли и политика в отношении них....195
Введение в тему....195
Важность надежных паролей....196
Типы паролей....196
Показатели стойкости паролей....197
Распространенные ловушки с паролями....198
Создание и обеспечение соблюдения политик паролей....199
Лучшие методы обеспечения безопасности паролей....199
Управление паролями в гибридной среде....200
Внедрение многофакторной аутентификации....201
Инструменты и технологии управления паролями....202
Обучение и тренинги в области политики отношения к паролям....203
Мониторинг и аудит использования паролей....203
Реагирование на инциденты и восстановление после утечек, связанных с паролями....204
Соответствие требованиям и нормативные аспекты политики паролей....205
Будущее безопасности паролей....205
Двухфакторная аутентификация....206
Введение в тему....206
Типы двухфакторной аутентификации....207
Преимущества двухфакторной аутентификации....208
Внедрение двухфакторной аутентификации....208
Лучшие практики двухфакторной аутентификации....209
Управление двухфакторной аутентификацией в гибридной среде....210
Инструменты и технологии двухфакторной аутентификации....211
Обучение и тренинги по двухфакторной аутентификации....211
Мониторинг и аудит использования двухфакторной аутентификации....212
Реагирование на инциденты и восстановление после нарушений, связанных с 2FA....213
Соответствие двухфакторной аутентификации нормативным требованиям и ее нормативные аспекты....214
Будущее двухфакторной аутентификации....214
Управление доступом на основе ролей....215
Введение в тему....215
Роли и разрешения....216
Реализация контроля доступа на основе ролей....216
Управление контролем доступа на основе ролей в гибридной среде....217
Инструменты и технологии управления доступом на основе ролей....218
Обучение и тренинги по управлению доступом на основе ролей....219
Мониторинг и аудит использования RBAC....219
Реагирование на инциденты и восстановление после нарушений, связанных с контролем доступа на основе ролей....220
Соответствие нормативным требованиям и нормативные соображения для контроля доступа на основе ролей....220
Будущее ролевого контроля доступа....221
Единый вход и федеративная идентификация....222
Введение в тему....222
Подробнее о едином входе и федеративной идентификации....222
Реализация единого входа и федеративной идентификации....223
Управление единым входом и федеративной идентификацией в гибридной среде....224
Инструменты и технологии единого входа и федеративной идентификации....225
Обучение и тренинги по единому входу и федеративной идентификации....226
Мониторинг и аудит использования единого входа и федеративной идентификации....227
Реагирование на инциденты и восстановление после нарушений, связанных с SSO и FI....227
Нормативные требования для SSO и FI и соответствие им....228
Будущее единого входа и федеративной идентификации....229
Управление идентификацией и доступом в облаке....229
Введение в тему....229
Подробнее об облачном управлении идентификацией и доступом....230
Реализация управления идентификацией и доступом в облаке....230
Управление идентификацией и доступом в гибридной облачной среде....231
Инструменты и технологии управления идентификацией и доступом в облаке....232
Обучение и тренинги по облачному управлению идентификацией и доступом....233
Мониторинг и аудит использования облачного управления идентификацией и доступом....233
Реагирование на инциденты и восстановление после нарушений, связанных с управлением идентификацией и доступом в облаке....234
Нормативные требования для облачного управления идентификацией и доступом и соответствие им....235
Будущее облачного управления идентификацией и доступом....236
Управление идентификационными данными и администрирование....236
Введение в тему....236
Подробнее об управлении идентификационными данными и администрировании....237
Реализация управления идентификационными данными и администрирования....238
Управление идентификационными данными и администрирование в гибридной среде....238
Инструменты и технологии управления идентификацией и администрирования....239
Обучение по вопросам управления идентификацией и администрирования....240
Мониторинг и аудит использования средств управления идентификационными данными и администрирования....240
Реагирование на инциденты и восстановление при нарушениях, связанных с управлением идентификационными данными и администрированием....241
Соответствие нормативным требованиям к управлению идентификационными данными и администрированию....242
Будущее управления идентификацией и администрирования....242
Соответствие нормативным требованиям и нормативные аспекты управления идентификацией и доступом....243
Введение в тему....243
Основные положения и стандарты....244
Планирование и реализация соответствия....245
Мониторинг и аудит соответствия....245
Отчетность и устранение несоответствий....246
Соответствие нормативным требованиям и системы управления идентификацией и доступом....247
Соблюдение нормативных требований и управление идентификацией и доступом в облаке....248
Соответствие нормативным требованиям и управление идентификацией и администрирование....248
Соответствие нормативным требованиям и управление идентификацией и доступом в гибридной среде....249
Соответствие нормативным требованиям. Инструменты и технологии управления идентификацией и доступом....250
Управление учетными записями пользователей и доступом....252
Введение в тему....252
Создание учетных записей пользователей и управление ими....252
Назначение доступа пользователей и управление им....252
Управление предоставлением и удалением учетных записей пользователей....253
Управление аутентификацией и авторизацией пользователей....254
Управление паролями пользователей и многофакторная аутентификация....255
Управление сеансами пользователей и контроль доступа....255
Управление учетными записями пользователей и доступом. Аудит и отчетность....256
Управление безопасностью и соответствием требованиям безопасности учетных записей пользователей и доступа....257
Управление учетными записями пользователей и доступом в гибридной среде....257
Управление учетными записями пользователей и доступом. Инструменты и технологии....258
Управление учетными записями пользователей и доступом. Обучение....259
Управление учетными записями пользователей и доступом. Реагирование на инциденты и восстановление после них....260
Управление учетными записями пользователей и доступом. Соответствие требованиям и нормативные аспекты....261
Будущее управления учетными записями и доступом пользователей....262
Управление привилегированным доступом....263
Введение в тему....263
Идентификация привилегированных пользователей и управление ими....263
Реализация контроля привилегированного доступа....265
Мониторинг и аудит привилегированного доступа....265
Управление привилегированным доступом в гибридной среде....266
Инструменты и технологии для управления привилегированным доступом....267
Соответствие нормативным требованиям и нормативные соображения в отношении привилегированного доступа....268
Реагирование на инциденты и восстановление в случае привилегированного доступа....268
Будущее управления привилегированным доступом....269
Автоматизация управления идентификацией и доступом....270
Введение в тему....270
Автоматизация предоставления пользователям учетных записей и доступа....271
Автоматизация аутентификации и авторизации....272
Автоматизация контроля доступа и управления сеансами....272
Автоматизация аудита и отчетности....273
Автоматизация соблюдения нормативно-правовых требований....273
Автоматизация реагирования на инциденты и восстановления....274
Инструменты и технологии для автоматизации управления идентификацией и доступом....275
Внедрение автоматизированных решений по идентификации и доступу в гибридной среде и управление ими....276
Будущее автоматизации управления идентификацией и доступом....276
Мониторинг и аудит доступа пользователей....277
Введение в тему....277
Идентификация и отслеживание действий пользователя....277
Реализация и настройка журналов аудита....278
Анализ и интерпретация данных аудита....278
Реагирование на подозрительные действия и инциденты безопасности....279
Соответствие нормативным требованиям и нормативные соображения для мониторинга и аудита доступа пользователей....279
Инструменты и технологии для мониторинга и аудита доступа пользователей....280
Управление мониторингом и аудитом доступа пользователей в гибридной среде....280
Будущее мониторинга и аудита доступа пользователей....281
Реагирование на инциденты и восстановление после нарушений в области управления идентификацией и доступом....282
Планирование инцидентов, связанных с управлением идентификацией и доступом....282
Выявление и расследование нарушений....283
Сдерживание и ликвидация угрозы....283
Восстановление и возобновление нормальной работы....284
Обзор ситуации после инцидента и извлеченные уроки....284
Нормативные требования к реагированию на инциденты и соответствие им....285
Управление реагированием на инциденты в гибридной среде....285
Будущие тенденции в реагировании на инциденты и восстановлении после нарушений в области управления идентификацией и доступом....286
Будущее технологии управления идентификацией и доступом....287
Достижения в области искусственного интеллекта и машинного обучения....287
Расширение применения биометрической аутентификации....288
Достижения в области управления идентификацией и доступом....288
Появление управления идентификацией и доступом как услуги....289
Интеграция управления идентификацией и доступом с интернетом вещей....289
Роль блокчейна в управлении идентификацией и доступом....290
Влияние квантовых вычислений на управление идентификацией и доступом....290
Разработка стандартов и лучших практик для управления идентификацией и доступом....291
Сдвиг в сторону моделей безопасности с нулевым доверием....292
Роль управления идентификацией и доступом в кибербезопасности....292
Глава 5. Криптография и шифрование данных....294
Введение в тему....294
Обзор криптографии и шифрования данных....295
Типы шифрования....295
Цифровые подписи и аутентификация....296
Управление ключами и генерация ключей....296
Стандарты шифрования и лучшие практики....297
Методы симметричного шифрования....298
Основные техники симметричного шифрования....298
Передовые методы симметричного шифрования....299
Сравнение алгоритмов симметричного шифрования....300
Управление ключами симметричного шифрования....300
Симметричное шифрование в действии. Приложения и примеры применения в реальном мире....301
Стандарты и лучшие практики симметричного шифрования....302
Проблемы и ограничения симметричного шифрования....303
Симметричное шифрование и квантовые вычисления....303
Симметричное шифрование и будущее криптографии....304
Асимметричное шифрование и инфраструктура открытых ключей....305
Введение в тему....305
Генерация ключей в асимметричном шифровании и управление ими....306
Цифровые подписи и аутентификация с асимметричным шифрованием....307
Инфраструктура открытых ключей и управление сертификатами....307
Приложения в реальном мире и примеры использования асимметричного шифрования....308
Стандарты и лучшие практики асимметричного шифрования....309
Проблемы и ограничения асимметричного шифрования....310
Асимметричное шифрование и квантовые вычисления....311
Будущее асимметричного шифрования и инфраструктуры открытых ключей....311
Цифровые подписи и аутентификация....312
Введение в тему....312
Алгоритмы и методы цифровой подписи....312
Управление ключами и центрами сертификации в цифровых подписях....313
Приложения и примеры использования цифровых подписей в реальном мире....313
Стандарты цифровой подписи и лучшие практики....314
Проблемы и ограничения цифровых подписей....315
Цифровые подписи и квантовые вычисления....316
Будущее цифровых подписей и аутентификации....316
Шифрование в сетевых коммуникациях....317
Введение в тему....317
Симметричное и асимметричное шифрование в сетевых коммуникациях....317
Безопасность транспортного уровня и уровень защищенных сокетов....318
Виртуальные частные сети и туннелирование....319
Шифрование электронной почты и безопасный обмен сообщениями....319
Шифрование в беспроводных и мобильных сетевых коммуникациях....320
Шифрование в облачных и распределенных сетевых коммуникациях....321
Стандарты шифрования и лучшие практики для сетевых коммуникаций....322
Проблемы и ограничения шифрования в сетевых коммуникациях....323
Шифрование и квантовые вычисления в сетевых коммуникациях....324
Будущее шифрования в сетевых коммуникациях....324
Нормативные требования к шифрованию данных и соответствие им....325
Введение в тему....325
Стандарты и правила шифрования данных....326
Соответствие нормативным требованиям и шифрование данных в здравоохранении....326
Соответствие нормативным требованиям и шифрование данных в сфере финансовых услуг....327
Соответствие требованиям и шифрование данных в государственном секторе....328
Соответствие нормативным требованиям и шифрование данных в розничной торговле....329
Соответствие нормативным требованиям и шифрование данных в технологической отрасли....330
Соответствие нормативным требованиям и шифрование данных в энергетике и коммунальном хозяйстве....331
Соответствие требованиям и шифрование данных в транспортной отрасли....332
Проблемы и ограничения, связанные с соблюдением нормативно-правовых требований к шифрованию данных....333
Будущие нормативные требования к шифрованию данных....333
Инструменты и технологии для шифрования данных....334
Введение в тему....334
Инструменты и решения для шифрования программного обеспечения....334
Аппаратные шифровальные устройства и приборы....335
Услуги облачного шифрования и защиты данных....336
Системы управления ключами и шифрованием....337
SDK и API для шифрования....337
Новые инструменты и технологии для шифрования данных....338
Проблемы и ограничения инструментов и технологий для шифрования данных....338
Будущее инструментов и технологий для шифрования данных....339
Управление шифрованием в гибридной среде....340
Введение в тему....340
Шифрование в гибридных облачных средах....340
Шифрование в гибридных локальных и облачных средах....341
Шифрование в гибридных мультиоблачных средах....342
Управление ключами для гибридного шифрования....342
Системы управления шифрованием для гибридных сред....343
Проблемы и ограничения управления шифрованием в гибридной среде....344
Будущее управления шифрованием в гибридной среде....345
Будущее криптографии и шифрования данных....345
Достижения в сфере алгоритмов шифрования....345
Квантовые вычисления и криптография....346
Искусственный интеллект и шифрование....346
Блокчейн и криптография....347
Роль правительства в криптографии....348
Влияние шифрования на кибербезопасность....349
Будущее соблюдения нормативных требований и регулирования....349
Будущее средств и технологий шифрования....350
Будущее шифрования в гибридных средах....351
Заключение и перспективы на будущее....352
Глава 6. Реагирование на инциденты и аварийное восстановление....353
Введение в тему....353
Обзор реагирования на инциденты и аварийного восстановления....353
Важность реагирования на инциденты и планирования аварийного восстановления....353
Ключевые компоненты планирования реагирования на инциденты и аварийного восстановления....354
Типы инцидентов и катастроф, на случай которых необходимо планировать действия....355
Процесс реагирования на инциденты и аварийного восстановления....355
Роль групп реагирования на инциденты и аварийного восстановления....357
Установление целей реагирования на инциденты и аварийного восстановления....357
Терминология реагирования на инциденты и аварийного восстановления....358
Разработка плана реагирования на инциденты....359
Определение масштаба и целей плана реагирования на инциденты....359
Выявление и оценка потенциальных инцидентов и угроз....359
Разработка процедур и протоколов реагирования на инциденты....359
Доведение до сведения заинтересованных сторон плана реагирования на инциденты и их обучение....360
Тестирование и поддержание плана реагирования на инциденты....360
Регулярный пересмотр и обновление плана реагирования на инциденты....361
Планирование непрерывности бизнеса и аварийное восстановление....362
Введение в тему....362
Определение критических бизнес-процессов....362
Разработка анализа воздействия на бизнес....363
Разработка стратегий восстановления....364
Создание плана обеспечения непрерывности бизнеса....365
Тестирование и обучение по плану обеспечения непрерывности бизнеса....366
Поддержание и обновление плана непрерывности бизнеса....366
Реализация плана аварийного восстановления....367
Тестирование плана аварийного восстановления и обучение....367
Поддержание и обновление плана аварийного восстановления....367
Команды и роли в реагировании на инциденты....368
Создание группы реагирования на инциденты....368
Определение ролей и обязанностей команды реагирования на инциденты....369
Сбор группы реагирования на инциденты....370
Обучение и тренировки группы реагирования на инциденты....370
Координация действий с внешними группами реагирования на инциденты....371
Поддержание готовности группы реагирования на инциденты....372
Типы инцидентов и угроз безопасности....372
Кибернетические атаки....372
Вредоносные программы и Ransomware....373
Фишинг и социальная инженерия....373
Инсайдерские угрозы....374
Инциденты, связанные с физической безопасностью....374
Стихийные бедствия и отключения электроэнергии....375
Атаки на цепочки поставок....375
IoT и угрозы операционных технологий....376
Инциденты, связанные с безопасностью облачных вычислений....377
Нарушения нормативно-правового соответствия и нормативных требований....378
Выявление инцидентов безопасности и реагирование на них....378
Выявление инцидентов безопасности....378
Сбор и сохранение доказательств....379
Сдерживание и ликвидация инцидента....380
Восстановление после инцидента....381
Общение. Документирование инцидента....382
Анализ после инцидента и извлечение уроков....383
Постоянное совершенствование возможностей реагирования на инциденты....384
Анализ и отчетность после инцидента....384
Анализ после инцидента....384
Отчетность....385
Извлеченные уроки....385
Непрерывное совершенствование....386
Стратегии и решения для аварийного восстановления....387
Введение в тему....387
Решения для резервного копирования и восстановления....387
Решения для репликации и высокой доступности....388
Облачные решения для аварийного восстановления....389
Тестирование и моделирование решений для аварийного восстановления....390
Внедрение и обслуживание решений по аварийному восстановлению....391
Планирование непрерывности бизнеса и аварийного восстановления....392
Аварийное восстановление как услуга....393
Гибридные решения для аварийного восстановления....393
Соответствие нормативным требованиям и нормативные соображения при аварийном восстановлении....394
Тестирование и постоянное совершенствование мер реагирования на инциденты и аварийного восстановления....395
Создание и тестирование планов реагирования на инциденты....395
Регулярные учения и тренировки по реагированию на инциденты....396
Оценка эффективности реагирования на инциденты и аварийного восстановления....397
Постоянное совершенствование процессов реагирования на инциденты и аварийного восстановления....397
Измерения и отчетность о результатах реагирования на инциденты и аварийного восстановления....398
Включение извлеченных уроков в планирование реагирования на инциденты и аварийного восстановления....399
Аудит и соблюдение процессов реагирования на инциденты и аварийного восстановления....399
Поддержание планов реагирования на инциденты и аварийного восстановления в актуальном состоянии....400
Проблемы и ограничения при реагировании на инциденты и аварийном восстановлении....401
Недостаток ресурсов....401
Ограниченная видимость....401
Недостаточная автоматизация....401
Недостаточная координация....402
Недостаточная стандартизация....402
Недостаточная масштабируемость....402
Недостаточная гибкость....403
Недостаточная переносимость....403
Недостаточная операционная совместимость....403
Недостаточная интеграция....404
Недостаточные тестирование и валидация....404
Недостаточные обслуживание и поддержка....405
Ограниченный бюджет и финансирование....405
Ограниченное время и давление....405
Недостаток знаний и навыков....406
Нечеткость управления и подотчетности....406
Недостаточно тесные коммуникация и сотрудничество....407
Ограниченные обратная связь и совершенствование....407
Неполное соблюдение правовых норм и регулирование....407
Недостаточные устойчивость и адаптивность....408
Будущее реагирования на инциденты и аварийного восстановления....408
Искусственный интеллект и машинное обучение в реагировании на инциденты....408
Предиктивная аналитика для аварийного восстановления....409
Реагирование на инциденты и аварийное восстановление на основе облачных технологий....409
Автоматизация и оркестровка реагирования на инциденты и аварийного восстановления....410
Интеграция IoT и интеллектуальных устройств для реагирования на инциденты и восстановления после катастроф....410
Виртуальная и дополненная реальность для обучения и моделирования реагирования на инциденты....411
Блокчейн для реагирования на инциденты и восстановления после катастроф....411
Квантовые вычисления для реагирования на инциденты и аварийного восстановления....411
Расширенное шифрование и кибербезопасность для реагирования на инциденты и аварийного восстановления....412
Мониторинг и реагирование в режиме реального времени для реагирования на инциденты и аварийного восстановления....412
Совместное и скоординированное реагирование на инциденты и восстановление после стихийных бедствий....413
Этические и социальные последствия применения технологий реагирования на инциденты и восстановления после катастроф....414
Глава 7. Соблюдение нормативных требований и юридические вопросы....415
Обзор правовых и нормативных требований к компьютерной безопасности....415
Введение в тему....415
Общие сведения о HIPAA....415
Общие сведения о PCI DSS....416
Общие сведения о GDPR....416
Передовой опыт в области обеспечения соответствия....417
Исполнение законов и штрафные санкции....418
Отраслевые нормативные акты....418
Международные аспекты соответствия....419
Необходимо следить за изменениями в нормативных актах....419
Юридические обязательства и риски....420
Аудит и тестирование на соответствие нормативным требованиям....420
Соответствие требованиям HIPAA. Руководящие принципы и лучшие практики....420
Введение в тему....420
Правила и стандарты HIPAA....421
Соблюдение требований HIPAA организациями и их деловыми партнерами....422
Анализ и управление рисками HIPAA....422
Стандарты безопасности HIPAA и технические меры защиты....423
Стандарты конфиденциальности HIPAA и административные гарантии....423
Обучение и тренинги по соблюдению требований HIPAA....424
Аудит и обеспечение соблюдения требований HIPAA....425
Соблюдение требований HIPAA и реагирование на инциденты....426
Соблюдение требований HIPAA в облаке и ходе удаленной работы....426
Соответствие требованиям HIPAA для мобильных и IoT-устройств....427
Соблюдение требований HIPAA в ходе работы со сторонними поставщиками услуг....428
Соблюдение требований HIPAA и планирование непрерывности бизнеса....429
Соблюдение требований HIPAA и международные аспекты....429
Соответствие стандарту PCI DSS. Стандарты и процедуры обеспечения соответствия....430
Введение в тему....430
Стандарты и требования PCI DSS....431
Соответствие стандарту PCI DSS для продавцов и поставщиков услуг....431
Вопросники самооценки PCI DSS и отчеты о соответствии....432
Стандарты безопасности PCI DSS и технические меры защиты....433
Соответствие стандарту PCI DSS и реагирование на инциденты....433
Соответствие стандарту PCI DSS в облаке и удаленная работа....434
Соответствие требованиям PCI DSS для мобильных и IoT-устройств....435
Соответствие требованиям PCI DSS при работе со сторонними поставщиками услуг....435
Соответствие стандарту PCI DSS и планирование непрерывности бизнеса....436
Международные аспекты соответствия PCI DSS....436
Аудит и обеспечение соблюдения требований PCI DSS....437
Общий регламент по защите данных: требования и соблюдение....438
Введение в тему....438
Правила и стандарты, предусмотренные GDPR....438
Соответствие требованиям GDPR ....439
Оценки воздействия на защиту данных GDPR....440
GDPR. Права субъектов данных....440
Стандарты и технические меры безопасности GDPR....441
Стандарты конфиденциальности GDPR и административные меры....442
Обучение и тренинги по соблюдению требований GDPR....442
Аудит и обеспечение соблюдения требований GDPR....443
Соблюдение требований GDPR и реагирование на инциденты....443
Соблюдение требований GDPR в облаке и в ходе удаленной работы....444
Соответствие требованиям GDPR для мобильных и IoT-устройств....445
Соблюдение требований GDPR в ходе работы со сторонними поставщиками услуг....445
Соответствие требованиям GDPR и планирование непрерывности бизнеса....446
Международные аспекты соблюдения GDPR....447
Другие ключевые нормативные акты и стандарты в области компьютерной безопасности....447
Соответствие требованиям SOX. Стандарты и процедуры....447
NIST Cybersecurity Framework (CSF). Обзор и внедрение....448
Соответствие требованиям FISMA. Руководящие принципы и лучшие практики....450
CIS Critical Security Controls. Стандарты и внедрение....451
ISO/IEC 27001. Системы управления информационной безопасностью....451
CSA Cloud Security Alliance. Стандарты и соответствие....452
Соответствие требованиям GLBA. Защита финансовых данных....453
Соблюдение требований FERPA. Защита документов об образовании....453
Соответствие требованиям SOC 2. Стандарты для сервисных организаций....454
Соблюдение закона Сарбейнса — Оксли. Стандарты и процедуры....455
Исполнение и штрафы за несоблюдение требований....456
Гражданские и уголовные наказания....456
Административные штрафы и санкции....456
Отзыв лицензий и разрешений....457
Судебные запреты и запретительные приказы....457
Растрата и возмещение прибыли....458
Лишение государственных контрактов и грантов....458
Негативная реклама и репутационный ущерб....459
Тюремное заключение и лишение свободы....459
Корпоративная и персональная ответственность....460
Сроки давности и исковая давность....460
Юридическая ответственность и риски в сфере компьютерной безопасности....461
Юридическая ответственность за утечку данных....461
Обязательства, связанные с киберпреступностью и компьютерным мошенничеством....461
Ответственность за нарушение прав интеллектуальной собственности....462
Обязательства в области конфиденциальности и защиты данных....462
Обязательства, связанные с неправомерным использованием сетей и систем....463
Ответственность за обработку данных третьими сторонами и облачные услуги....463
Ответственность за инсайдерские угрозы и неправомерные действия сотрудников....464
Ответственность за халатность и несоблюдение нормативных требований....465
Ответственность за утрату или повреждение данных и систем....465
Обязательства, связанные с ответственностью за качество продукции и дефектное программное обеспечение....465
Ответственность за международные и межюрисдикционные проблемы в области компьютерной безопасности....466
Обязательства по киберстрахованию и возмещению ущерба....466
Ответственность за кибервымогательство и атаки Ransomware....467
Ответственность за кибертерроризм и кибератаки, спонсируемые государством....468
Передовой опыт в области соблюдения нормативных требований и управления рисками....468
Разработка комплексного плана обеспечения соответствия....468
Внедрение строгих мер контроля доступа и аутентификации....469
Обеспечение конфиденциальности и защиты данных....470
Регулярный аудит безопасности и оценка уязвимостей....470
Создание планов реагирования на инциденты и аварийного восстановления....470
Обеспечение регулярного обновления и исправления ПО....471
Обучение сотрудников по вопросам осведомленности о безопасности и тренинги....471
Поддержание культуры осведомленности о безопасности....472
Внедрение стратегий шифрования и резервного копирования данных....472
Получение и поддержание страхового покрытия киберстрахования....473
Киберстрахование и снижение рисков....473
Покрытие и лимиты киберстрахования....473
Оценка киберрисков вашей организации....473
Оценка и выбор полиса киберстрахования....474
Включение киберстрахования в план управления рисками....475
Внедрение дополнительных мер по снижению рисков....475
Регулярный пересмотр и обновление политики киберстрахования....476
Обеспечение соблюдения требований и условий политики....476
Составление претензии и навигация по процессу рассмотрения претензий....477
Роль киберстрахования в плане реагирования на инциденты кибербезопасности....478
Аудит и соответствие требованиям процессов реагирования на инциденты и аварийного восстановления....478
Планирование и подготовка к аудиту реагирования на инциденты....478
Оценка текущих процессов реагирования на инциденты....479
Оценка команд и ресурсов реагирования на инциденты....479
Выявление слабых мест и пробелов в планировании реагирования на инциденты....480
Внедрение лучших практик реагирования на инциденты....480
Обеспечение соответствия отраслевым стандартам и нормам....481
Регулярное тестирование и поддержание процедур реагирования на инциденты....482
Оценка эффективности аудита реагирования на инциденты....482
Документирование и передача результатов аудита реагирования на инциденты....482
Постоянное совершенствование процессов реагирования на инциденты и аварийного восстановления....483
Глава 8. Передовые темы и новые технологии....485
Искусственный интеллект в кибербезопасности....485
Введение в тему....485
Применение искусственного интеллекта в операциях по обеспечению безопасности....485
Повышение эффективности обнаружения угроз и реагирования на них с помощью искусственного интеллекта....486
Оценка рисков и управление ими на основе ИИ....486
Будущее искусственного интеллекта в кибербезопасности....487
Вызовы и ограничения ИИ в сфере безопасности....487
Обеспечение этичности и прозрачности ИИ в сфере безопасности....488
Лучшие практики внедрения ИИ в кибербезопасность....489
Пересечение ИИ и МО в кибербезопасности....490
Автоматизация операций по кибербезопасности на основе искусственного интеллекта....491
Квантовые вычисления и кибербезопасность....492
Введение в тему....492
Последствия квантовых вычислений для кибербезопасности....492
Защита от угроз квантовых вычислений....493
Квантовое распределение ключей и криптография....493
Будущее квантовых вычислений и их влияние на безопасность....494
Лучшие практики подготовки к использованию квантовых вычислений в области кибербезопасности....494
Пересечение квантовых вычислений и искусственного интеллекта в кибербезопасности....495
Преодоление трудностей при внедрении квантовых вычислений в операции по обеспечению безопасности....496
Опережая события: исследования и разработки в области квантовых вычислений и кибербезопасности....496
Безопасность блокчейна. Угрозы и решения....497
Введение в тему....497
Угрозы безопасности блокчейна....497
Защита конфиденциальности и приватности транзакций блокчейна....498
Обеспечение целостности и доступности данных блокчейна....498
Лучшие практики по внедрению безопасности блокчейна....499
Новые тенденции и инновации в области безопасности блокчейна....500
Решение проблем, связанных с масштабированием безопасности блокчейна....501
Интеграция безопасности блокчейна в операции по обеспечению безопасности предприятия....502
Опережая события: исследования и разработки в области безопасности блокчейна....503
Новые тенденции в области киберугроз и уязвимостей....504
Развивающийся ландшафт киберугроз....504
Новые тенденции в атаках с помощью вредоносного ПО и Ransomware....504
Расширение IoT и рост количества связанных с ним уязвимостей....505
Влияние облачных вычислений на кибербезопасность....505
Появление 5G и его последствия для безопасности....506
Угроза атак с использованием искусственного интеллекта....506
Влияние социальной инженерии и человеческих уязвимостей....507
Будущее киберугроз и уязвимостей....508
Лучшие практики для опережения новых угроз....509
Будущее кибербезопасности. Предсказания и прогнозы....509
Будущее разведки угроз и охоты на угрозы....509
Влияние краевых вычислений на кибербезопасность....510
Роль искусственного интеллекта в операциях по кибербезопасности....511
Будущее безопасности блокчейна....511
Изменчивый ландшафт киберугроз....512
Интеграция кибербезопасности и физической безопасности....512
Будущее образования и обучения в области кибербезопасности....513
Растущая важность кибербезопасности в интернете вещей....514
Расширение правил и стандартов кибербезопасности....514
Будущее инвестиций и инноваций в области кибербезопасности....515
Инновации в области киберзащиты и управления рисками....515
Усиление безопасности сетей и конечных точек....515
Эволюция управления идентификацией и доступом....516
Внедрение решений для обнаружения угроз и реагирования на них....517
Развитие технологии обмана....517
Интеграция больших данных и аналитики в киберзащиту....518
Появление блокчейна в сфере кибербезопасности....518
Внедрение облачной безопасности и защиты данных....519
Будущее искусственного интеллекта в киберзащите....520
Важность непрерывной оценки и снижения рисков....521
Роль сотрудничества и обмена информацией в киберзащите....521
Навигация по сложному ландшафту современных киберугроз....522
Современные постоянные угрозы....522
Обнаружение уязвимостей нулевого дня и реагирование на них....522
Навигация в мире кибератак, спонсируемых государством....523
Защита от современных вредоносных программ и программ-вымогателей....523
Защита от передовых методов социальной инженерии....524
Противодействие угрозе инсайдерских атак....524
Решение проблем безопасности мобильных устройств и IoT....525
Влияние облачных вычислений на современные киберугрозы....526
Опережая новые угрозы и тактические приемы....526
Передовые методы борьбы с современными киберугрозами....527
Влияние новых технологий на кибербезопасность....528
Последствия внедрения сетей 5G для кибербезопасности....528
Риски, связанные с искусственным интеллектом и машинным обучением....529
Проблемы обеспечения безопасности интернета вещей....529
Будущее технологии блокчейна и ее безопасность....530
Достижения в области краевых вычислений и их последствия для безопасности....530
Роль виртуальной и дополненной реальности в кибербезопасности....531
Важность кибербезопасности в новых технологиях, таких как самодвижущиеся автомобили и беспилотники....532
Влияние квантовых вычислений на кибербезопасность....532
Будущее носимых технологий и их проблемы безопасности....533
Последствия внедрения передовой робототехники и автоматизации для кибербезопасности....533
Лучшие практики для опережающего развития в области кибербезопасности....534
Принятие проактивного подхода к кибербезопасности....534
Внедрение строгой аутентификации и контроля доступа....534
Поддержание программного обеспечения и систем в актуальном состоянии....535
Внедрение решений для обнаружения современных угроз и реагирования на них....535
Соблюдение правил и стандартов кибербезопасности....536
Проведение регулярных тренингов по кибербезопасности и программ повышения осведомленности....536
Поощрение сотрудничества и обмена информацией....537
Ведение комплексных планов резервного копирования и восстановления данных....537
Включение кибербезопасности в планирование непрерывности бизнеса....538
Регулярная оценка рисков кибербезопасности и управление ими....539
Заключение....540
Список использованной литературы....541
Список ссылок....543
Как обеспечить надежную защиту в эпоху, когда кибератаки становятся всё более продвинутыми? Каковы последствия уязвимости цифровых систем? Пётр Левашов, экс-хакер с богатым бэкграундом, рассматривает все грани кибербезопасности, начиная с базовых принципов и заканчивая новейшими технологиями.
Автор использует свой уникальный опыт, чтобы предоставить читателям углубленное понимание кибербезопасности. Его подход охватывает теоретические знания и практическую подготовку, делая этот материал доступным для профессионалов и новичков.