Киберкрепость: всестороннее руководство по компьютерной безопасности

This document was uploaded by one of our users. The uploader already confirmed that they had the permission to publish it. If you are author/publisher or own the copyright of this documents, please report to us by using this DMCA report form.

Simply click on the Download Book button.

Yes, Book downloads on Ebookily are 100% Free.

Sometimes the book is free on Amazon As well, so go ahead and hit "Search on Amazon"

Как обеспечить надежную защиту в эпоху, когда кибератаки становятся все более продвинутыми? Каковы последствия уязвимости цифровых систем? Петр Левашов, экс-хакер с богатым бэкграундом, рассматривает все грани кибербезопасности, начиная с базовых принципов и заканчивая новейшими технологиями. Читатели познакомятся с: - основами компьютерной безопасности и актуальными методами защиты - современными методами шифрования данных и криптографии - процедурами ответа на инциденты и восстановления после катастроф - юридическими и регуляторными требованиями к компьютерной безопасности. Автор использует свой уникальный опыт, чтобы предоставить читателям углубленное понимание кибербезопасности. Его подход охватывает теоретические знания и практическую подготовку, делая этот материал доступным для профессионалов и новичков.

Author(s): Петр Левашов
Series: Библиотека программиста
Publisher: Питер
Year: 2024

Language: Russian
Pages: 544
City: СПб.

Краткое содержание
Оглавление
Введение
Об авторе
От издательства
Глава 1. Введение в компьютерную безопасность
Обзор области компьютерной безопасности
Обзор типов угроз
Виды компьютерной безопасности
Важность управления рисками
Роль стандартов и лучших практик
Важность реагирования на инциденты
Роль сторонних поставщиков услуг безопасности
Эволюция компьютерной безопасности
Первые дни компьютерной безопасности
Рост числа киберугроз
Рост индустрии безопасности
Современное состояние компьютерной безопасности
Тенденции и будущие разработки в области компьютерной безопасности
Влияние технологических достижений на безопасность
Роль правительства и международных организаций в обеспечении компьютерной безопасности
Роль индивидуальной и корпоративной ответственности в компьютерной безопасности
Последствия нарушений компьютерной безопасности
Виды нарушений компьютерной безопасности
Финансовые последствия нарушения безопасности
Влияние на репутацию и доверие клиентов
Воздействие на интеллектуальную собственность и конфиденциальную информацию
Воздействие на национальную безопасность и критическую инфраструктуру
Соответствие нормативным требованиям и юридические последствия нарушений безопасности
Влияние нарушений безопасности на человека
Роль реагирования на инциденты в смягчении последствий нарушений безопасности
Важность проактивного подхода к компьютерной безопасности
Преимущества проактивного подхода к компьютерной безопасности
Важность регулярной оценки уязвимостей и тестирования на проникновение
Роль обучения сотрудников навыкам безопасности
Внедрение надежного плана реагирования на инциденты
Роль автоматизации и инструментов безопасности
Важность регулярного обновления программного обеспечения и управления исправлениями
Роль реагирования на инциденты в проактивной стратегии безопасности
Важность мониторинга и обнаружения угроз
Роль реагирования на инциденты в проактивной стратегии безопасности
Важность проактивного подхода в условиях современных угроз
Роль пользователя в компьютерной безопасности
Важность надежных паролей и аутентификации
Роль обучения и информирования пользователей
Влияние социальной инженерии и фишинга
Важность безопасного просмотра веб-страниц и электронной почты
Роль управления учетными записями пользователей и контроля доступа
Важность безопасности персональных устройств
Роль пользователей в реагировании на инциденты и составлении отчетов
Глава 2. Сетевая безопасность
Брандмауэры и системы обнаружения/предотвращения вторжений
Типы брандмауэров и случаи их использования
Конфигурирование брандмауэров и управление ими
Системы обнаружения и предотвращения вторжений
Внедрение и обслуживание IDPS
Интеграция брандмауэров и IDPS для повышения безопасности
Передовая практика и отраслевые стандарты в области брандмауэров и IDPS
Брандмауэр и IDPS в облачных и виртуализированных средах
Брандмауэр и IDPS в IoT и мобильных сетях
Роль брандмауэра и IDPS в реагировании на инциденты
Будущее брандмауэров и технологий IDPS
VPN и безопасность удаленного доступа
Типы VPN и случаи их использования
Протоколы VPN и методы шифрования
Конфигурирование и управление VPN
Передовые методы обеспечения безопасности VPN и отраслевые стандарты
VPN в облачных и виртуализированных средах
VPN для удаленного доступа и удаленной работы
Интеграция VPN с другими мерами безопасности
Будущее технологии VPN
Сегментация сети и микросегментация
Сегментация сети и ее преимущества
Реализация сегментации сети в физических и виртуальных средах
Преимущества микросегментации
Интеграция сегментации сети с другими мерами безопасности
Мониторинг и обслуживание сегментации сети
Будущее сегментации сети и технологии микросегментации
Безопасность беспроводных сетей
Понимание рисков безопасности беспроводных сетей
Внедрение протоколов и стандартов безопасности беспроводных сетей
Конфигурирование беспроводных точек доступа и контроллеров и управление ими
Методы шифрования и аутентификации беспроводных сетей
Мониторинг беспроводных сетей и реагирование на инциденты
Интеграция безопасности беспроводной сети с другими мерами безопасности
Лучшие методы обеспечения безопасности беспроводных сетей на предприятии
Будущее технологии безопасности беспроводных сетей
Мониторинг сети и поиск угроз
Введение в тему
Типы мониторинга сети
Инструменты и технологии мониторинга сети
Реализация мониторинга сети
Передовые методы мониторинга сети и отраслевые стандарты
Охота за угрозами
Мониторинг сети в облачных и виртуализированных средах
Автоматизация реагирования на инциденты с помощью мониторинга сети
Безопасность в облачных и мультиоблачных средах
Введение в тему
Типы облачных услуг и их последствия для безопасности
Внедрение средств контроля безопасности в облаке
Управление безопасностью облачных вычислений и их мониторинг
Лучшие методы обеспечения безопасности облачных вычислений на предприятии
Стратегии безопасности мультиоблачных сред
Интеграция облачной безопасности с локальными мерами безопасности
Безопасность облачных вычислений
Соблюдение нормативно-правового соответствия и нормативные аспекты в облаке
Роль шифрования в сетевой безопасности
Введение в шифрование и его значение для сетевой безопасности
Типы алгоритмов шифрования и случаи их применения
Реализация шифрования в протоколах сетевого взаимодействия
Шифрование данных в состоянии покоя
Управление ключами шифрования и их администрирование
Нормативные требования к шифрованию и соответствие им
Будущее технологии шифрования в сетевой безопасности
Лучшие методы шифрования на предприятии
Обеспечение безопасности устройств интернета вещей в Сети
Введение в безопасность IoT
Идентификация и инвентаризация устройств IoT в сети
Защита коммуникаций и данных устройств IoT
Управление безопасностью устройств IoT и мониторинг
Лучшие методы обеспечения безопасности устройств IoT на предприятии
Будущее технологий безопасности IoT
Соответствие нормативным требованиям и нормативные аспекты безопасности устройств IoT
Сетевая безопасность и соответствие нормативным требованиям и требованиям регуляторов
Введение в тему
Требования к сетевой безопасности в соответствии с отраслевыми нормами
Соответствие нормативным требованиям и нормативно-правовые аспекты для облачных и мультиоблачных сред
Роль шифрования в обеспечении соответствия нормативным и регулирующим требованиям
Правила сетевой безопасности и конфиденциальности данных
Нормативные требования к безопасности устройств IoT и соответствие им
Передовые методы достижения и поддержания соответствия требованиям сетевой безопасности
Будущее соответствия нормативным требованиям к сетевой безопасности
Лучшие методы реагирования на инциденты при нарушениях сетевой безопасности
Глава 3. Безопасность конечных точек
Введение в тему
Основы безопасности конечных точек и их роль в сетевой безопасности
Определение различных типов конечных устройств и их уникальных потребностей в безопасности
Важность защиты конечных точек в ходе предотвращения кибератак и утечки данных
Эволюция технологии защиты конечных точек и ее влияние на безопасность сети
Передовые методы внедрения и поддержания безопасности конечных точек на предприятии
Будущее технологии защиты конечных точек и ее роль в сетевой безопасности
Типы решений для обеспечения безопасности конечных точек и случаи их использования
Антивирусное программное обеспечение
Брандмауэры
Управление мобильными устройствами
Платформа защиты конечных точек
Полное шифрование диска
Управление исправлениями
Контроль доступа к сети
Контроль приложений и составление белых списков
Системы обнаружения и предотвращения вторжений на базе хоста
Аналитика поведения пользователей
Облачная защита конечных точек
Биометрическая аутентификация
Виртуальная частная сеть
Решения для удаленного доступа
Управление информацией о безопасности и событиями
Аварийное восстановление и планирование непрерывности бизнеса
Внедрение антивирусного программного обеспечения и брандмауэров на конечных устройствах
Выбор правильного антивирусного программного обеспечения для организации
Настройка и развертывание антивирусного программного обеспечения на конечных устройствах
Управление антивирусным ПО и его обновление
Ограничения антивирусного программного обеспечения
Внедрение брандмауэров на конечных устройствах
Настройка параметров брандмауэра для конечных устройств
Управление программным обеспечением брандмауэра и его обновление
Ограничения брандмауэров
Лучшие практики совместного использования антивирусного ПО и брандмауэров для защиты конечных точек
Устранение неполадок и решение проблем с антивирусным ПО и брандмауэрами на конечных устройствах
Управление безопасностью конечных точек и ее мониторинг
Аудит и отчетность по безопасности конечных точек
Мониторинг безопасности конечных точек в режиме реального времени
Реагирование на инциденты и нарушения безопасности на конечных устройствах
Управление политиками и настройками безопасности на конечных устройствах
Обновление ПО и устройств для обеспечения безопасности конечных точек
Обучение и подготовка пользователей по вопросам безопасности
Постоянная оценка и совершенствование мер обеспечения безопасности конечных точек
Передовые методы обеспечения безопасности конечных точек на предприятии
Разработка и обеспечение соблюдения политик и процедур безопасности
Внедрение многоуровневых мер безопасности
Регулярный мониторинг и оценка безопасности конечных точек
Поддержание ПО и устройств в актуальном состоянии
Подготовка и обучение пользователей
Регулярная оценка рисков
Наличие плана аварийного восстановления и обеспечения непрерывности бизнеса
Постоянная переоценка и совершенствование мер безопасности
Создание протоколов реагирования на инциденты и нарушения
Регулярный аудит и составление отчетов о состоянии безопасности
Будущее технологий защиты конечных точек
Искусственный интеллект и машинное обучение
Облачная защита конечных точек
Безопасность интернета вещей
Обнаружение угроз на основе поведенческих факторов
Биометрическая аутентификация
Сегментация сети
Квантово-устойчивая защита
Безопасность виртуализации и контейнеризации
Модели безопасности с нулевым доверием
Автоматизация и оркестровка решений по обеспечению безопасности конечных точек
Нормативные требования безопасности конечных точек и соответствие им
Соблюдение требований HIPAA
Соответствие стандарту PCI DSS
Соблюдение SOX
Соответствие требованиям GLBA
Соблюдение требований FISMA
Соблюдение требований GDPR
Соответствие стандарту ISO 27001
Соответствие требованиям NIST
Реагирование на инциденты и восстановление после нарушений безопасности конечных точек
Создание группы реагирования на инциденты
Разработка плана реагирования на инциденты
Выявление и локализация нарушения
Устранение причины инцидента
Восстановление после инцидента
Выполнение обзора и анализа после инцидента
Обновление процедур реагирования на инциденты и восстановления
Уведомление затронутых сторон и регулирующих органов
Глава 4. Управление идентификацией и доступом
Введение в тему
Обзор управления идентификацией и доступом
Важность управления идентификацией и доступом в обеспечении безопасности конечных точек
Ключевые понятия и терминология
Рамки и стандарты управления идентификацией и доступом
Преимущества и проблемы управления идентификацией и доступом
Реальные примеры управления идентификацией и доступом
Ключевые компоненты системы управления идентификацией и доступом
Лучшие практики управления идентификацией и доступом
Пароли и политика в отношении них
Введение в тему
Важность надежных паролей
Типы паролей
Показатели стойкости паролей
Распространенные ловушки с паролями
Создание и обеспечение соблюдения политик паролей
Лучшие методы обеспечения безопасности паролей
Управление паролями в гибридной среде
Внедрение многофакторной аутентификации
Инструменты и технологии управления паролями
Обучение и тренинги в области политики отношения к паролям
Мониторинг и аудит использования паролей
Реагирование на инциденты и восстановление после утечек, связанных с паролями
Соответствие требованиям и нормативные аспекты политики паролей
Будущее безопасности паролей
Двухфакторная аутентификация
Введение в тему
Типы двухфакторной аутентификации
Преимущества двухфакторной аутентификации
Внедрение двухфакторной аутентификации
Лучшие практики двухфакторной аутентификации
Управление двухфакторной аутентификацией в гибридной среде
Инструменты и технологии двухфакторной аутентификации
Обучение и тренинги по двухфакторной аутентификации
Мониторинг и аудит использования двухфакторной аутентификации
Реагирование на инциденты и восстановление после нарушений, связанных с 2FA
Соответствие двухфакторной аутентификации нормативным требованиям и ее нормативные аспекты
Будущее двухфакторной аутентификации
Управление доступом на основе ролей
Введение в тему
Роли и разрешения
Реализация контроля доступа на основе ролей
Управление контролем доступа на основе ролей в гибридной среде
Инструменты и технологии управления доступом на основе ролей
Обучение и тренинги по управлению доступом на основе ролей
Мониторинг и аудит использования RBAC
Реагирование на инциденты и восстановление после нарушений, связанных с контролем доступа на основе ролей
Соответствие нормативным требованиям и нормативные соображения для контроля доступа на основе ролей
Будущее ролевого контроля доступа
Единый вход и федеративная идентификация
Введение в тему
Подробнее о едином входе и федеративной идентификации
Реализация единого входа и федеративной идентификации
Управление единым входом и федеративной идентификацией в гибридной среде
Инструменты и технологии единого входа и федеративной идентификации
Обучение и тренинги по единому входу и федеративной идентификации
Мониторинг и аудит использования единого входа и федеративной идентификации
Реагирование на инциденты и восстановление после нарушений, связанных с SSO и FI
Нормативные требования для SSO и FI и соответствие им
Будущее единого входа и федеративной идентификации
Управление идентификацией и доступом в облаке
Введение в тему
Подробнее об облачном управлении идентификацией и доступом
Реализация управления идентификацией и доступом в облаке
Управление идентификацией и доступом в гибридной облачной среде
Инструменты и технологии управления идентификацией и доступом в облаке
Обучение и тренинги по облачному управлению идентификацией и доступом
Мониторинг и аудит использования облачного управления идентификацией и доступом
Реагирование на инциденты и восстановление после нарушений, связанных с управлением идентификацией и доступом в облаке
Нормативные требования для облачного управления идентификацией и доступом и соответствие им
Будущее облачного управления идентификацией и доступом
Управление идентификационными данными и администрирование
Введение в тему
Подробнее об управлении идентификационными данными и администрировании
Реализация управления идентификационными данными и администрирования
Управление идентификационными данными и администрирование в гибридной среде
Инструменты и технологии управления идентификацией и администрирования
Обучение по вопросам управления идентификацией и администрирования
Мониторинг и аудит использования средств управления идентификационными данными и администрирования
Реагирование на инциденты и восстановление при нарушениях, связанных с управлением идентификационными данными и администрированием
Соответствие нормативным требованиям к управлению идентификационными данными и администрированию
Будущее управления идентификацией и администрирования
Соответствие нормативным требованиям и нормативные аспекты управления идентификацией и доступом
Введение в тему
Основные положения и стандарты
Планирование и реализация соответствия
Мониторинг и аудит соответствия
Отчетность и устранение несоответствий
Соответствие нормативным требованиям и системы управления идентификацией и доступом
Соблюдение нормативных требований и управление идентификацией и доступом в облаке
Соответствие нормативным требованиям и управление идентификацией и администрирование
Соответствие нормативным требованиям и управление идентификацией и доступом в гибридной среде
Соответствие нормативным требованиям. Инструменты и технологии управления идентификацией и доступом
Управление учетными записями пользователей и доступом
Введение в тему
Создание учетных записей пользователей и управление ими
Назначение доступа пользователей и управление им
Управление предоставлением и удалением учетных записей пользователей
Управление аутентификацией и авторизацией пользователей
Управление паролями пользователей и многофакторная аутентификация
Управление сеансами пользователей и контроль доступа
Управление учетными записями пользователей и доступом. Аудит и отчетность
Управление безопасностью и соответствием требованиям безопасности учетных записей пользователей и доступа
Управление учетными записями пользователей и доступом в гибридной среде
Управление учетными записями пользователей и доступом. Инструменты и технологии
Управление учетными записями пользователей и доступом. Обучение
Управление учетными записями пользователей и доступом. Реагирование на инциденты и восстановление после них
Управление учетными записями пользователей и доступом. Соответствие требованиям и нормативные аспекты
Будущее управления учетными записями и доступом пользователей
Управление привилегированным доступом
Введение в тему
Идентификация привилегированных пользователей и управление ими
Реализация контроля привилегированного доступа
Мониторинг и аудит привилегированного доступа
Управление привилегированным доступом в гибридной среде
Инструменты и технологии для управления привилегированным доступом
Соответствие нормативным требованиям и нормативные соображения в отношении привилегированного доступа
Реагирование на инциденты и восстановление в случае привилегированного доступа
Будущее управления привилегированным доступом
Автоматизация управления идентификацией и доступом
Введение в тему
Автоматизация предоставления пользователям учетных записей и доступа
Автоматизация аутентификации и авторизации
Автоматизация контроля доступа и управления сеансами
Автоматизация аудита и отчетности
Автоматизация соблюдения нормативно-правовых требований
Автоматизация реагирования на инциденты и восстановления
Инструменты и технологии для автоматизации управления идентификацией и доступом
Внедрение автоматизированных решений по идентификации и доступу в гибридной среде и управление ими
Будущее автоматизации управления идентификацией и доступом
Мониторинг и аудит доступа пользователей
Введение в тему
Идентификация и отслеживание действий пользователя
Реализация и настройка журналов аудита
Анализ и интерпретация данных аудита
Реагирование на подозрительные действия и инциденты безопасности
Соответствие нормативным требованиям и нормативные соображения для мониторинга и аудита доступа пользователей
Инструменты и технологии для мониторинга и аудита доступа пользователей
Управление мониторингом и аудитом доступа пользователей в гибридной среде
Будущее мониторинга и аудита доступа пользователей
Реагирование на инциденты и восстановление после нарушений в области управления идентификацией и доступом
Планирование инцидентов, связанных с управлением идентификацией и доступом
Выявление и расследование нарушений
Сдерживание и ликвидация угрозы
Восстановление и возобновление нормальной работы
Обзор ситуации после инцидента и извлеченные уроки
Нормативные требования к реагированию на инциденты и соответствие им
Управление реагированием на инциденты в гибридной среде
Будущие тенденции в реагировании на инциденты и восстановлении после нарушений в области управления идентификацией и доступом
Будущее технологии управления идентификацией и доступом
Достижения в области искусственного интеллекта и машинного обучения
Расширение применения биометрической аутентификации
Достижения в области управления идентификацией и доступом
Появление управления идентификацией и доступом как услуги
Интеграция управления идентификацией и доступом с интернетом вещей
Роль блокчейна в управлении идентификацией и доступом
Влияние квантовых вычислений на управление идентификацией и доступом
Разработка стандартов и лучших практик для управления идентификацией и доступом
Сдвиг в сторону моделей безопасности с нулевым доверием
Роль управления идентификацией и доступом в кибербезопасности
Глава 5. Криптография и шифрование данных
Введение в тему
Обзор криптографии и шифрования данных
Типы шифрования
Цифровые подписи и аутентификация
Управление ключами и генерация ключей
Стандарты шифрования и лучшие практики
Методы симметричного шифрования
Основные техники симметричного шифрования
Передовые методы симметричного шифрования
Сравнение алгоритмов симметричного шифрования
Управление ключами симметричного шифрования
Симметричное шифрование в действии. Приложения и примеры применения в реальном мире
Стандарты и лучшие практики симметричного шифрования
Проблемы и ограничения симметричного шифрования
Симметричное шифрование и квантовые вычисления
Симметричное шифрование и будущее криптографии
Асимметричное шифрование и инфраструктура открытых ключей
Введение в тему
Генерация ключей в асимметричном шифровании и управление ими
Цифровые подписи и аутентификация с асимметричным шифрованием
Инфраструктура открытых ключей и управление сертификатами
Приложения в реальном мире и примеры использования асимметричного шифрования
Стандарты и лучшие практики асимметричного шифрования
Проблемы и ограничения асимметричного шифрования
Асимметричное шифрование и квантовые вычисления
Будущее асимметричного шифрования и инфраструктуры открытых ключей
Цифровые подписи и аутентификация
Введение в тему
Алгоритмы и методы цифровой подписи
Управление ключами и центрами сертификации в цифровых подписях
Приложения и примеры использования цифровых подписей в реальном мире
Стандарты цифровой подписи и лучшие практики
Проблемы и ограничения цифровых подписей
Цифровые подписи и квантовые вычисления
Будущее цифровых подписей и аутентификации
Шифрование в сетевых коммуникациях
Введение в тему
Симметричное и асимметричное шифрование в сетевых коммуникациях
Безопасность транспортного уровня и уровень защищенных сокетов
Виртуальные частные сети и туннелирование
Шифрование электронной почты и безопасный обмен сообщениями
Шифрование в беспроводных и мобильных сетевых коммуникациях
Шифрование в облачных и распределенных сетевых коммуникациях
Стандарты шифрования и лучшие практики для сетевых коммуникаций
Проблемы и ограничения шифрования в сетевых коммуникациях
Шифрование и квантовые вычисления в сетевых коммуникациях
Будущее шифрования в сетевых коммуникациях
Нормативные требования к шифрованию данных и соответствие им
Введение в тему
Стандарты и правила шифрования данных
Соответствие нормативным требованиям и шифрование данных в здравоохранении
Соответствие нормативным требованиям и шифрование данных в сфере финансовых услуг
Соответствие требованиям и шифрование данных в государственном секторе
Соответствие нормативным требованиям и шифрование данных в розничной торговле
Соответствие нормативным требованиям и шифрование данных в технологической отрасли
Соответствие нормативным требованиям и шифрование данных в энергетике и коммунальном хозяйстве
Соответствие требованиям и шифрование данных в транспортной отрасли
Проблемы и ограничения, связанные с соблюдением нормативно-правовых требований к шифрованию данных
Будущие нормативные требования к шифрованию данных
Инструменты и технологии для шифрования данных
Введение в тему
Инструменты и решения для шифрования программного обеспечения
Аппаратные шифровальные устройства и приборы
Услуги облачного шифрования и защиты данных
Системы управления ключами и шифрованием
SDK и API для шифрования
Новые инструменты и технологии для шифрования данных
Проблемы и ограничения инструментов и технологий для шифрования данных
Будущее инструментов и технологий для шифрования данных
Управление шифрованием в гибридной среде
Введение в тему
Шифрование в гибридных облачных средах
Шифрование в гибридных локальных и облачных средах
Шифрование в гибридных мультиоблачных средах
Управление ключами для гибридного шифрования
Системы управления шифрованием для гибридных сред
Проблемы и ограничения управления шифрованием в гибридной среде
Будущее управления шифрованием в гибридной среде
Будущее криптографии и шифрования данных
Достижения в сфере алгоритмов шифрования
Квантовые вычисления и криптография
Искусственный интеллект и шифрование
Блокчейн и криптография
Роль правительства в криптографии
Влияние шифрования на кибербезопасность
Будущее соблюдения нормативных требований и регулирования
Будущее средств и технологий шифрования
Будущее шифрования в гибридных средах
Заключение и перспективы на будущее
Глава 6. Реагирование на инциденты и аварийное восстановление
Введение в тему
Обзор реагирования на инциденты и аварийного восстановления
Важность реагирования на инциденты и планирования аварийного восстановления
Ключевые компоненты планирования реагирования на инциденты и аварийного восстановления
Типы инцидентов и катастроф, на случай которых необходимо планировать действия
Процесс реагирования на инциденты и аварийного восстановления
Роль групп реагирования на инциденты и аварийного восстановления
Установление целей реагирования на инциденты и аварийного восстановления
Терминология реагирования на инциденты и аварийного восстановления
Разработка плана реагирования на инциденты
Определение масштаба и целей плана реагирования на инциденты
Выявление и оценка потенциальных инцидентов и угроз
Разработка процедур и протоколов реагирования на инциденты
Доведение до сведения заинтересованных сторон плана реагирования на инциденты и их обучение
Тестирование и поддержание плана реагирования на инциденты
Регулярный пересмотр и обновление плана реагирования на инциденты
Планирование непрерывности бизнеса и аварийное восстановление
Введение в тему
Определение критических бизнес-процессов
Разработка анализа воздействия на бизнес
Разработка стратегий восстановления
Создание плана обеспечения непрерывности бизнеса
Тестирование и обучение по плану обеспечения непрерывности бизнеса
Поддержание и обновление плана непрерывности бизнеса
Реализация плана аварийного восстановления
Тестирование плана аварийного восстановления и обучение
Поддержание и обновление плана аварийного восстановления
Команды и роли в реагировании на инциденты
Создание группы реагирования на инциденты
Определение ролей и обязанностей команды реагирования на инциденты
Сбор группы реагирования на инциденты
Обучение и тренировки группы реагирования на инциденты
Координация действий с внешними группами реагирования на инциденты
Поддержание готовности группы реагирования на инциденты
Типы инцидентов и угроз безопасности
Кибернетические атаки
Вредоносные программы и Ransomware
Фишинг и социальная инженерия
Инсайдерские угрозы
Инциденты, связанные с физической безопасностью
Стихийные бедствия и отключения электроэнергии
Атаки на цепочки поставок
IoT и угрозы операционных технологий
Инциденты, связанные с безопасностью облачных вычислений
Нарушения нормативно-правового соответствия и нормативных требований
Выявление инцидентов безопасности и реагирование на них
Выявление инцидентов безопасности
Сбор и сохранение доказательств
Сдерживание и ликвидация инцидента
Восстановление после инцидента
Общение. Документирование инцидента
Анализ после инцидента и извлечение уроков
Постоянное совершенствование возможностей реагирования на инциденты
Анализ и отчетность после инцидента
Анализ после инцидента
Отчетность
Извлеченные уроки
Непрерывное совершенствование
Стратегии и решения для аварийного восстановления
Введение в тему
Решения для резервного копирования и восстановления
Решения для репликации и высокой доступности
Облачные решения для аварийного восстановления
Тестирование и моделирование решений для аварийного восстановления
Внедрение и обслуживание решений по аварийному восстановлению
Планирование непрерывности бизнеса и аварийного восстановления
Аварийное восстановление как услуга
Гибридные решения для аварийного восстановления
Соответствие нормативным требованиям и нормативные соображения при аварийном восстановлении
Тестирование и постоянное совершенствование мер реагирования на инциденты и аварийного восстановления
Создание и тестирование планов реагирования на инциденты
Регулярные учения и тренировки по реагированию на инциденты
Оценка эффективности реагирования на инциденты и аварийного восстановления
Постоянное совершенствование процессов реагирования на инциденты и аварийного восстановления
Измерения и отчетность о результатах реагирования на инциденты и аварийного восстановления
Включение извлеченных уроков в планирование реагирования на инциденты и аварийного восстановления
Аудит и соблюдение процессов реагирования на инциденты и аварийного восстановления
Поддержание планов реагирования на инциденты и аварийного восстановления в актуальном состоянии
Проблемы и ограничения при реагировании на инциденты и аварийном восстановлении
Недостаток ресурсов
Ограниченная видимость
Недостаточная автоматизация
Недостаточная координация
Недостаточная стандартизация
Недостаточная масштабируемость
Недостаточная гибкость
Недостаточная переносимость
Недостаточная операционная совместимость
Недостаточная интеграция
Недостаточные тестирование и валидация
Недостаточные обслуживание и поддержка
Ограниченный бюджет и финансирование
Ограниченное время и давление
Недостаток знаний и навыков
Нечеткость управления и подотчетности
Недостаточно тесные коммуникация и сотрудничество
Ограниченные обратная связь и совершенствование
Неполное соблюдение правовых норм и регулирование
Недостаточные устойчивость и адаптивность
Будущее реагирования на инциденты и аварийного восстановления
Искусственный интеллект и машинное обучение в реагировании на инциденты
Предиктивная аналитика для аварийного восстановления
Реагирование на инциденты и аварийное восстановление на основе облачных технологий
Автоматизация и оркестровка реагирования на инциденты и аварийного восстановления
Интеграция IoT и интеллектуальных устройств для реагирования на инциденты и восстановления после катастроф
Виртуальная и дополненная реальность для обучения и моделирования реагирования на инциденты
Блокчейн для реагирования на инциденты и восстановления после катастроф
Квантовые вычисления для реагирования на инциденты и аварийного восстановления
Расширенное шифрование и кибербезопасность для реагирования на инциденты и аварийного восстановления
Мониторинг и реагирование в режиме реального времени для реагирования на инциденты и аварийного восстановления
Совместное и скоординированное реагирование на инциденты и восстановление после стихийных бедствий
Этические и социальные последствия применения технологий реагирования на инциденты и восстановления после катастроф
Глава 7. Соблюдение нормативных требований и юридические вопросы
Обзор правовых и нормативных требований к компьютерной безопасности
Введение в тему
Общие сведения о HIPAA
Общие сведения о PCI DSS
Общие сведения о GDPR
Передовой опыт в области обеспечения соответствия
Исполнение законов и штрафные санкции
Отраслевые нормативные акты
Международные аспекты соответствия
Необходимо следить за изменениями в нормативных актах
Юридические обязательства и риски
Аудит и тестирование на соответствие нормативным требованиям
Соответствие требованиям HIPAA. Руководящие принципы и лучшие практики
Введение в тему
Правила и стандарты HIPAA
Соблюдение требований HIPAA организациями и их деловыми партнерами
Анализ и управление рисками HIPAA
Стандарты безопасности HIPAA и технические меры защиты
Стандарты конфиденциальности HIPAA и административные гарантии
Обучение и тренинги по соблюдению требований HIPAA
Аудит и обеспечение соблюдения требований HIPAA
Соблюдение требований HIPAA и реагирование на инциденты
Соблюдение требований HIPAA в облаке и ходе удаленной работы
Соответствие требованиям HIPAA для мобильных и IoT-устройств
Соблюдение требований HIPAA в ходе работы со сторонними поставщиками услуг
Соблюдение требований HIPAA и планирование непрерывности бизнеса
Соблюдение требований HIPAA и международные аспекты
Соответствие стандарту PCI DSS. Стандарты и процедуры обеспечения соответствия
Введение в тему
Стандарты и требования PCI DSS
Соответствие стандарту PCI DSS для продавцов и поставщиков услуг
Вопросники самооценки PCI DSS и отчеты о соответствии
Стандарты безопасности PCI DSS и технические меры защиты
Соответствие стандарту PCI DSS и реагирование на инциденты
Соответствие стандарту PCI DSS в облаке и удаленная работа
Соответствие требованиям PCI DSS для мобильных и IoT-устройств
Соответствие требованиям PCI DSS при работе со сторонними поставщиками услуг
Соответствие стандарту PCI DSS и планирование непрерывности бизнеса
Международные аспекты соответствия PCI DSS
Аудит и обеспечение соблюдения требований PCI DSS
Общий регламент по защите данных: требования и соблюдение
Введение в тему
Правила и стандарты, предусмотренные GDPR
Соответствие требованиям GDPR
Оценки воздействия на защиту данных GDPR
GDPR. Права субъектов данных
Стандарты и технические меры безопасности GDPR
Стандарты конфиденциальности GDPR и административные меры
Обучение и тренинги по соблюдению требований GDPR
Аудит и обеспечение соблюдения требований GDPR
Соблюдение требований GDPR и реагирование на инциденты
Соблюдение требований GDPR в облаке и в ходе удаленной работы
Соответствие требованиям GDPR для мобильных и IoT-устройств
Соблюдение требований GDPR в ходе работы со сторонними поставщиками услуг
Соответствие требованиям GDPR и планирование непрерывности бизнеса
Международные аспекты соблюдения GDPR
Другие ключевые нормативные акты и стандарты в области компьютерной безопасности
Соответствие требованиям SOX. Стандарты и процедуры
NIST Cybersecurity Framework (CSF). Обзор и внедрение
Соответствие требованиям FISMA. Руководящие принципы и лучшие практики
CIS Critical Security Controls. Стандарты и внедрение
ISO/IEC 27001. Системы управления информационной безопасностью
CSA Cloud Security Alliance. Стандарты и соответствие
Соответствие требованиям GLBA. Защита финансовых данных
Соблюдение требований FERPA. Защита документов об образовании
Соответствие требованиям SOC 2. Стандарты для сервисных организаций
Соблюдение закона Сарбейнса — Оксли. Стандарты и процедуры
Исполнение и штрафы за несоблюдение требований
Гражданские и уголовные наказания
Административные штрафы и санкции
Отзыв лицензий и разрешений
Судебные запреты и запретительные приказы
Растрата и возмещение прибыли
Лишение государственных контрактов и грантов
Негативная реклама и репутационный ущерб
Тюремное заключение и лишение свободы
Корпоративная и персональная ответственность
Сроки давности и исковая давность
Юридическая ответственность и риски в сфере компьютерной безопасности
Юридическая ответственность за утечку данных
Обязательства, связанные с киберпреступностью и компьютерным мошенничеством
Ответственность за нарушение прав интеллектуальной собственности
Обязательства в области конфиденциальности и защиты данных
Обязательства, связанные с неправомерным использованием сетей и систем
Ответственность за обработку данных третьими сторонами и облачные услуги
Ответственность за инсайдерские угрозы и неправомерные действия сотрудников
Ответственность за халатность и несоблюдение нормативных требований
Ответственность за утрату или повреждение данных и систем
Обязательства, связанные с ответственностью за качество продукции и дефектное программное обеспечение
Ответственность за международные и межюрисдикционные проблемы в области компьютерной безопасности
Обязательства по киберстрахованию и возмещению ущерба
Ответственность за кибервымогательство и атаки Ransomware
Ответственность за кибертерроризм и кибератаки, спонсируемые государством
Передовой опыт в области соблюдения нормативных требований и управления рисками
Разработка комплексного плана обеспечения соответствия
Внедрение строгих мер контроля доступа и аутентификации
Обеспечение конфиденциальности и защиты данных
Регулярный аудит безопасности и оценка уязвимостей
Создание планов реагирования на инциденты и аварийного восстановления
Обеспечение регулярного обновления и исправления ПО
Обучение сотрудников по вопросам осведомленности о безопасности и тренинги
Поддержание культуры осведомленности о безопасности
Внедрение стратегий шифрования и резервного копирования данных
Получение и поддержание страхового покрытия киберстрахования
Киберстрахование и снижение рисков
Покрытие и лимиты киберстрахования
Оценка киберрисков вашей организации
Оценка и выбор полиса киберстрахования
Включение киберстрахования в план управления рисками
Внедрение дополнительных мер по снижению рисков
Регулярный пересмотр и обновление политики киберстрахования
Обеспечение соблюдения требований и условий политики
Составление претензии и навигация по процессу рассмотрения претензий
Роль киберстрахования в плане реагирования на инциденты кибербезопасности
Аудит и соответствие требованиям процессов реагирования на инциденты и аварийного восстановления
Планирование и подготовка к аудиту реагирования на инциденты
Оценка текущих процессов реагирования на инциденты
Оценка команд и ресурсов реагирования на инциденты
Выявление слабых мест и пробелов в планировании реагирования на инциденты
Внедрение лучших практик реагирования на инциденты
Обеспечение соответствия отраслевым стандартам и нормам
Регулярное тестирование и поддержание процедур реагирования на инциденты
Оценка эффективности аудита реагирования на инциденты
Документирование и передача результатов аудита реагирования на инциденты
Постоянное совершенствование процессов реагирования на инциденты и аварийного восстановления
Глава 8. Передовые темы и новые технологии
Искусственный интеллект в кибербезопасности
Введение в тему
Применение искусственного интеллекта в операциях по обеспечению безопасности
Повышение эффективности обнаружения угроз и реагирования на них с помощью искусственного интеллекта
Оценка рисков и управление ими на основе ИИ
Будущее искусственного интеллекта в кибербезопасности
Вызовы и ограничения ИИ в сфере безопасности
Обеспечение этичности и прозрачности ИИ в сфере безопасности
Лучшие практики внедрения ИИ в кибербезопасность
Пересечение ИИ и МО в кибербезопасности
Автоматизация операций по кибербезопасности на основе искусственного интеллекта
Квантовые вычисления и кибербезопасность
Введение в тему
Последствия квантовых вычислений для кибербезопасности
Защита от угроз квантовых вычислений
Квантовое распределение ключей и криптография
Будущее квантовых вычислений и их влияние на безопасность
Лучшие практики подготовки к использованию квантовых вычислений в области кибербезопасности
Пересечение квантовых вычислений и искусственного интеллекта в кибербезопасности
Преодоление трудностей при внедрении квантовых вычислений в операции по обеспечению безопасности
Опережая события: исследования и разработки в области квантовых вычислений и кибербезопасности
Безопасность блокчейна. Угрозы и решения
Введение в тему
Угрозы безопасности блокчейна
Защита конфиденциальности и приватности транзакций блокчейна
Обеспечение целостности и доступности данных блокчейна
Лучшие практики по внедрению безопасности блокчейна
Новые тенденции и инновации в области безопасности блокчейна
Решение проблем, связанных с масштабированием безопасности блокчейна
Интеграция безопасности блокчейна в операции по обеспечению безопасности предприятия
Опережая события: исследования и разработки в области безопасности блокчейна
Новые тенденции в области киберугроз и уязвимостей
Развивающийся ландшафт киберугроз
Новые тенденции в атаках с помощью вредоносного ПО и Ransomware
Расширение IoT и рост количества связанных с ним уязвимостей
Влияние облачных вычислений на кибербезопасность
Появление 5G и его последствия для безопасности
Угроза атак с использованием искусственного интеллекта
Влияние социальной инженерии и человеческих уязвимостей
Будущее киберугроз и уязвимостей
Лучшие практики для опережения новых угроз
Будущее кибербезопасности. Предсказания и прогнозы
Будущее разведки угроз и охоты на угрозы
Влияние краевых вычислений на кибербезопасность
Роль искусственного интеллекта в операциях по кибербезопасности
Будущее безопасности блокчейна
Изменчивый ландшафт киберугроз
Интеграция кибербезопасности и физической безопасности
Будущее образования и обучения в области кибербезопасности
Растущая важность кибербезопасности в интернете вещей
Расширение правил и стандартов кибербезопасности
Будущее инвестиций и инноваций в области кибербезопасности
Инновации в области киберзащиты и управления рисками
Усиление безопасности сетей и конечных точек
Эволюция управления идентификацией и доступом
Внедрение решений для обнаружения угроз и реагирования на них
Развитие технологии обмана
Интеграция больших данных и аналитики в киберзащиту
Появление блокчейна в сфере кибербезопасности
Внедрение облачной безопасности и защиты данных
Будущее искусственного интеллекта в киберзащите
Важность непрерывной оценки и снижения рисков
Роль сотрудничества и обмена информацией в киберзащите
Навигация по сложному ландшафту современных киберугроз
Современные постоянные угрозы
Обнаружение уязвимостей нулевого дня и реагирование на них
Навигация в мире кибератак, спонсируемых государством
Защита от современных вредоносных программ и программ-вымогателей
Защита от передовых методов социальной инженерии
Противодействие угрозе инсайдерских атак
Решение проблем безопасности мобильных устройств и IoT
Влияние облачных вычислений на современные киберугрозы
Опережая новые угрозы и тактические приемы
Передовые методы борьбы с современными киберугрозами
Влияние новых технологий на кибербезопасность
Последствия внедрения сетей 5G для кибербезопасности
Риски, связанные с искусственным интеллектом и машинным обучением
Проблемы обеспечения безопасности интернета вещей
Будущее технологии блокчейна и ее безопасность
Достижения в области краевых вычислений и их последствия для безопасности
Роль виртуальной и дополненной реальности в кибербезопасности
Важность кибербезопасности в новых технологиях, таких как самодвижущиеся автомобили и беспилотники
Влияние квантовых вычислений на кибербезопасность
Будущее носимых технологий и их проблемы безопасности
Последствия внедрения передовой робототехники и автоматизации для кибербезопасности
Лучшие практики для опережающего развития в области кибербезопасности
Принятие проактивного подхода к кибербезопасности
Внедрение строгой аутентификации и контроля доступа
Поддержание программного обеспечения и систем в актуальном состоянии
Внедрение решений для обнаружения современных угроз и реагирования на них
Соблюдение правил и стандартов кибербезопасности
Проведение регулярных тренингов по кибербезопасности и программ повышения осведомленности
Поощрение сотрудничества и обмена информацией
Ведение комплексных планов резервного копирования и восстановления данных
Включение кибербезопасности в планирование непрерывности бизнеса
Регулярная оценка рисков кибербезопасности и управление ими
Заключение
Список использованной литературы
Список ссылок