Как обеспечить надежную защиту в эпоху, когда кибератаки становятся все более продвинутыми? Каковы последствия уязвимости цифровых систем? Петр Левашов, экс-хакер с богатым бэкграундом, рассматривает все грани кибербезопасности, начиная с базовых принципов и заканчивая новейшими технологиями.
Читатели познакомятся с:
- основами компьютерной безопасности и актуальными методами защиты
- современными методами шифрования данных и криптографии
- процедурами ответа на инциденты и восстановления после катастроф
- юридическими и регуляторными требованиями к компьютерной безопасности.
Автор использует свой уникальный опыт, чтобы предоставить читателям углубленное понимание кибербезопасности. Его подход охватывает теоретические знания и практическую подготовку, делая этот материал доступным для профессионалов и новичков.
Author(s): Петр Левашов
Series: Библиотека программиста
Publisher: Питер
Year: 2024
Language: Russian
Pages: 544
City: СПб.
Краткое содержание
Оглавление
Введение
Об авторе
От издательства
Глава 1. Введение в компьютерную безопасность
Обзор области компьютерной безопасности
Обзор типов угроз
Виды компьютерной безопасности
Важность управления рисками
Роль стандартов и лучших практик
Важность реагирования на инциденты
Роль сторонних поставщиков услуг безопасности
Эволюция компьютерной безопасности
Первые дни компьютерной безопасности
Рост числа киберугроз
Рост индустрии безопасности
Современное состояние компьютерной безопасности
Тенденции и будущие разработки в области компьютерной безопасности
Влияние технологических достижений на безопасность
Роль правительства и международных организаций в обеспечении компьютерной безопасности
Роль индивидуальной и корпоративной ответственности в компьютерной безопасности
Последствия нарушений компьютерной безопасности
Виды нарушений компьютерной безопасности
Финансовые последствия нарушения безопасности
Влияние на репутацию и доверие клиентов
Воздействие на интеллектуальную собственность и конфиденциальную информацию
Воздействие на национальную безопасность и критическую инфраструктуру
Соответствие нормативным требованиям и юридические последствия нарушений безопасности
Влияние нарушений безопасности на человека
Роль реагирования на инциденты в смягчении последствий нарушений безопасности
Важность проактивного подхода к компьютерной безопасности
Преимущества проактивного подхода к компьютерной безопасности
Важность регулярной оценки уязвимостей и тестирования на проникновение
Роль обучения сотрудников навыкам безопасности
Внедрение надежного плана реагирования на инциденты
Роль автоматизации и инструментов безопасности
Важность регулярного обновления программного обеспечения и управления исправлениями
Роль реагирования на инциденты в проактивной стратегии безопасности
Важность мониторинга и обнаружения угроз
Роль реагирования на инциденты в проактивной стратегии безопасности
Важность проактивного подхода в условиях современных угроз
Роль пользователя в компьютерной безопасности
Важность надежных паролей и аутентификации
Роль обучения и информирования пользователей
Влияние социальной инженерии и фишинга
Важность безопасного просмотра веб-страниц и электронной почты
Роль управления учетными записями пользователей и контроля доступа
Важность безопасности персональных устройств
Роль пользователей в реагировании на инциденты и составлении отчетов
Глава 2. Сетевая безопасность
Брандмауэры и системы обнаружения/предотвращения вторжений
Типы брандмауэров и случаи их использования
Конфигурирование брандмауэров и управление ими
Системы обнаружения и предотвращения вторжений
Внедрение и обслуживание IDPS
Интеграция брандмауэров и IDPS для повышения безопасности
Передовая практика и отраслевые стандарты в области брандмауэров и IDPS
Брандмауэр и IDPS в облачных и виртуализированных средах
Брандмауэр и IDPS в IoT и мобильных сетях
Роль брандмауэра и IDPS в реагировании на инциденты
Будущее брандмауэров и технологий IDPS
VPN и безопасность удаленного доступа
Типы VPN и случаи их использования
Протоколы VPN и методы шифрования
Конфигурирование и управление VPN
Передовые методы обеспечения безопасности VPN и отраслевые стандарты
VPN в облачных и виртуализированных средах
VPN для удаленного доступа и удаленной работы
Интеграция VPN с другими мерами безопасности
Будущее технологии VPN
Сегментация сети и микросегментация
Сегментация сети и ее преимущества
Реализация сегментации сети в физических и виртуальных средах
Преимущества микросегментации
Интеграция сегментации сети с другими мерами безопасности
Мониторинг и обслуживание сегментации сети
Будущее сегментации сети и технологии микросегментации
Безопасность беспроводных сетей
Понимание рисков безопасности беспроводных сетей
Внедрение протоколов и стандартов безопасности беспроводных сетей
Конфигурирование беспроводных точек доступа и контроллеров и управление ими
Методы шифрования и аутентификации беспроводных сетей
Мониторинг беспроводных сетей и реагирование на инциденты
Интеграция безопасности беспроводной сети с другими мерами безопасности
Лучшие методы обеспечения безопасности беспроводных сетей на предприятии
Будущее технологии безопасности беспроводных сетей
Мониторинг сети и поиск угроз
Введение в тему
Типы мониторинга сети
Инструменты и технологии мониторинга сети
Реализация мониторинга сети
Передовые методы мониторинга сети и отраслевые стандарты
Охота за угрозами
Мониторинг сети в облачных и виртуализированных средах
Автоматизация реагирования на инциденты с помощью мониторинга сети
Безопасность в облачных и мультиоблачных средах
Введение в тему
Типы облачных услуг и их последствия для безопасности
Внедрение средств контроля безопасности в облаке
Управление безопасностью облачных вычислений и их мониторинг
Лучшие методы обеспечения безопасности облачных вычислений на предприятии
Стратегии безопасности мультиоблачных сред
Интеграция облачной безопасности с локальными мерами безопасности
Безопасность облачных вычислений
Соблюдение нормативно-правового соответствия и нормативные аспекты в облаке
Роль шифрования в сетевой безопасности
Введение в шифрование и его значение для сетевой безопасности
Типы алгоритмов шифрования и случаи их применения
Реализация шифрования в протоколах сетевого взаимодействия
Шифрование данных в состоянии покоя
Управление ключами шифрования и их администрирование
Нормативные требования к шифрованию и соответствие им
Будущее технологии шифрования в сетевой безопасности
Лучшие методы шифрования на предприятии
Обеспечение безопасности устройств интернета вещей в Сети
Введение в безопасность IoT
Идентификация и инвентаризация устройств IoT в сети
Защита коммуникаций и данных устройств IoT
Управление безопасностью устройств IoT и мониторинг
Лучшие методы обеспечения безопасности устройств IoT на предприятии
Будущее технологий безопасности IoT
Соответствие нормативным требованиям и нормативные аспекты безопасности устройств IoT
Сетевая безопасность и соответствие нормативным требованиям и требованиям регуляторов
Введение в тему
Требования к сетевой безопасности в соответствии с отраслевыми нормами
Соответствие нормативным требованиям и нормативно-правовые аспекты для облачных и мультиоблачных сред
Роль шифрования в обеспечении соответствия нормативным и регулирующим требованиям
Правила сетевой безопасности и конфиденциальности данных
Нормативные требования к безопасности устройств IoT и соответствие им
Передовые методы достижения и поддержания соответствия требованиям сетевой безопасности
Будущее соответствия нормативным требованиям к сетевой безопасности
Лучшие методы реагирования на инциденты при нарушениях сетевой безопасности
Глава 3. Безопасность конечных точек
Введение в тему
Основы безопасности конечных точек и их роль в сетевой безопасности
Определение различных типов конечных устройств и их уникальных потребностей в безопасности
Важность защиты конечных точек в ходе предотвращения кибератак и утечки данных
Эволюция технологии защиты конечных точек и ее влияние на безопасность сети
Передовые методы внедрения и поддержания безопасности конечных точек на предприятии
Будущее технологии защиты конечных точек и ее роль в сетевой безопасности
Типы решений для обеспечения безопасности конечных точек и случаи их использования
Антивирусное программное обеспечение
Брандмауэры
Управление мобильными устройствами
Платформа защиты конечных точек
Полное шифрование диска
Управление исправлениями
Контроль доступа к сети
Контроль приложений и составление белых списков
Системы обнаружения и предотвращения вторжений на базе хоста
Аналитика поведения пользователей
Облачная защита конечных точек
Биометрическая аутентификация
Виртуальная частная сеть
Решения для удаленного доступа
Управление информацией о безопасности и событиями
Аварийное восстановление и планирование непрерывности бизнеса
Внедрение антивирусного программного обеспечения и брандмауэров на конечных устройствах
Выбор правильного антивирусного программного обеспечения для организации
Настройка и развертывание антивирусного программного обеспечения на конечных устройствах
Управление антивирусным ПО и его обновление
Ограничения антивирусного программного обеспечения
Внедрение брандмауэров на конечных устройствах
Настройка параметров брандмауэра для конечных устройств
Управление программным обеспечением брандмауэра и его обновление
Ограничения брандмауэров
Лучшие практики совместного использования антивирусного ПО и брандмауэров для защиты конечных точек
Устранение неполадок и решение проблем с антивирусным ПО и брандмауэрами на конечных устройствах
Управление безопасностью конечных точек и ее мониторинг
Аудит и отчетность по безопасности конечных точек
Мониторинг безопасности конечных точек в режиме реального времени
Реагирование на инциденты и нарушения безопасности на конечных устройствах
Управление политиками и настройками безопасности на конечных устройствах
Обновление ПО и устройств для обеспечения безопасности конечных точек
Обучение и подготовка пользователей по вопросам безопасности
Постоянная оценка и совершенствование мер обеспечения безопасности конечных точек
Передовые методы обеспечения безопасности конечных точек на предприятии
Разработка и обеспечение соблюдения политик и процедур безопасности
Внедрение многоуровневых мер безопасности
Регулярный мониторинг и оценка безопасности конечных точек
Поддержание ПО и устройств в актуальном состоянии
Подготовка и обучение пользователей
Регулярная оценка рисков
Наличие плана аварийного восстановления и обеспечения непрерывности бизнеса
Постоянная переоценка и совершенствование мер безопасности
Создание протоколов реагирования на инциденты и нарушения
Регулярный аудит и составление отчетов о состоянии безопасности
Будущее технологий защиты конечных точек
Искусственный интеллект и машинное обучение
Облачная защита конечных точек
Безопасность интернета вещей
Обнаружение угроз на основе поведенческих факторов
Биометрическая аутентификация
Сегментация сети
Квантово-устойчивая защита
Безопасность виртуализации и контейнеризации
Модели безопасности с нулевым доверием
Автоматизация и оркестровка решений по обеспечению безопасности конечных точек
Нормативные требования безопасности конечных точек и соответствие им
Соблюдение требований HIPAA
Соответствие стандарту PCI DSS
Соблюдение SOX
Соответствие требованиям GLBA
Соблюдение требований FISMA
Соблюдение требований GDPR
Соответствие стандарту ISO 27001
Соответствие требованиям NIST
Реагирование на инциденты и восстановление после нарушений безопасности конечных точек
Создание группы реагирования на инциденты
Разработка плана реагирования на инциденты
Выявление и локализация нарушения
Устранение причины инцидента
Восстановление после инцидента
Выполнение обзора и анализа после инцидента
Обновление процедур реагирования на инциденты и восстановления
Уведомление затронутых сторон и регулирующих органов
Глава 4. Управление идентификацией и доступом
Введение в тему
Обзор управления идентификацией и доступом
Важность управления идентификацией и доступом в обеспечении безопасности конечных точек
Ключевые понятия и терминология
Рамки и стандарты управления идентификацией и доступом
Преимущества и проблемы управления идентификацией и доступом
Реальные примеры управления идентификацией и доступом
Ключевые компоненты системы управления идентификацией и доступом
Лучшие практики управления идентификацией и доступом
Пароли и политика в отношении них
Введение в тему
Важность надежных паролей
Типы паролей
Показатели стойкости паролей
Распространенные ловушки с паролями
Создание и обеспечение соблюдения политик паролей
Лучшие методы обеспечения безопасности паролей
Управление паролями в гибридной среде
Внедрение многофакторной аутентификации
Инструменты и технологии управления паролями
Обучение и тренинги в области политики отношения к паролям
Мониторинг и аудит использования паролей
Реагирование на инциденты и восстановление после утечек, связанных с паролями
Соответствие требованиям и нормативные аспекты политики паролей
Будущее безопасности паролей
Двухфакторная аутентификация
Введение в тему
Типы двухфакторной аутентификации
Преимущества двухфакторной аутентификации
Внедрение двухфакторной аутентификации
Лучшие практики двухфакторной аутентификации
Управление двухфакторной аутентификацией в гибридной среде
Инструменты и технологии двухфакторной аутентификации
Обучение и тренинги по двухфакторной аутентификации
Мониторинг и аудит использования двухфакторной аутентификации
Реагирование на инциденты и восстановление после нарушений, связанных с 2FA
Соответствие двухфакторной аутентификации нормативным требованиям и ее нормативные аспекты
Будущее двухфакторной аутентификации
Управление доступом на основе ролей
Введение в тему
Роли и разрешения
Реализация контроля доступа на основе ролей
Управление контролем доступа на основе ролей в гибридной среде
Инструменты и технологии управления доступом на основе ролей
Обучение и тренинги по управлению доступом на основе ролей
Мониторинг и аудит использования RBAC
Реагирование на инциденты и восстановление после нарушений, связанных с контролем доступа на основе ролей
Соответствие нормативным требованиям и нормативные соображения для контроля доступа на основе ролей
Будущее ролевого контроля доступа
Единый вход и федеративная идентификация
Введение в тему
Подробнее о едином входе и федеративной идентификации
Реализация единого входа и федеративной идентификации
Управление единым входом и федеративной идентификацией в гибридной среде
Инструменты и технологии единого входа и федеративной идентификации
Обучение и тренинги по единому входу и федеративной идентификации
Мониторинг и аудит использования единого входа и федеративной идентификации
Реагирование на инциденты и восстановление после нарушений, связанных с SSO и FI
Нормативные требования для SSO и FI и соответствие им
Будущее единого входа и федеративной идентификации
Управление идентификацией и доступом в облаке
Введение в тему
Подробнее об облачном управлении идентификацией и доступом
Реализация управления идентификацией и доступом в облаке
Управление идентификацией и доступом в гибридной облачной среде
Инструменты и технологии управления идентификацией и доступом в облаке
Обучение и тренинги по облачному управлению идентификацией и доступом
Мониторинг и аудит использования облачного управления идентификацией и доступом
Реагирование на инциденты и восстановление после нарушений, связанных с управлением идентификацией и доступом в облаке
Нормативные требования для облачного управления идентификацией и доступом и соответствие им
Будущее облачного управления идентификацией и доступом
Управление идентификационными данными и администрирование
Введение в тему
Подробнее об управлении идентификационными данными и администрировании
Реализация управления идентификационными данными и администрирования
Управление идентификационными данными и администрирование в гибридной среде
Инструменты и технологии управления идентификацией и администрирования
Обучение по вопросам управления идентификацией и администрирования
Мониторинг и аудит использования средств управления идентификационными данными и администрирования
Реагирование на инциденты и восстановление при нарушениях, связанных с управлением идентификационными данными и администрированием
Соответствие нормативным требованиям к управлению идентификационными данными и администрированию
Будущее управления идентификацией и администрирования
Соответствие нормативным требованиям и нормативные аспекты управления идентификацией и доступом
Введение в тему
Основные положения и стандарты
Планирование и реализация соответствия
Мониторинг и аудит соответствия
Отчетность и устранение несоответствий
Соответствие нормативным требованиям и системы управления идентификацией и доступом
Соблюдение нормативных требований и управление идентификацией и доступом в облаке
Соответствие нормативным требованиям и управление идентификацией и администрирование
Соответствие нормативным требованиям и управление идентификацией и доступом в гибридной среде
Соответствие нормативным требованиям. Инструменты и технологии управления идентификацией и доступом
Управление учетными записями пользователей и доступом
Введение в тему
Создание учетных записей пользователей и управление ими
Назначение доступа пользователей и управление им
Управление предоставлением и удалением учетных записей пользователей
Управление аутентификацией и авторизацией пользователей
Управление паролями пользователей и многофакторная аутентификация
Управление сеансами пользователей и контроль доступа
Управление учетными записями пользователей и доступом. Аудит и отчетность
Управление безопасностью и соответствием требованиям безопасности учетных записей пользователей и доступа
Управление учетными записями пользователей и доступом в гибридной среде
Управление учетными записями пользователей и доступом. Инструменты и технологии
Управление учетными записями пользователей и доступом. Обучение
Управление учетными записями пользователей и доступом. Реагирование на инциденты и восстановление после них
Управление учетными записями пользователей и доступом. Соответствие требованиям и нормативные аспекты
Будущее управления учетными записями и доступом пользователей
Управление привилегированным доступом
Введение в тему
Идентификация привилегированных пользователей и управление ими
Реализация контроля привилегированного доступа
Мониторинг и аудит привилегированного доступа
Управление привилегированным доступом в гибридной среде
Инструменты и технологии для управления привилегированным доступом
Соответствие нормативным требованиям и нормативные соображения в отношении привилегированного доступа
Реагирование на инциденты и восстановление в случае привилегированного доступа
Будущее управления привилегированным доступом
Автоматизация управления идентификацией и доступом
Введение в тему
Автоматизация предоставления пользователям учетных записей и доступа
Автоматизация аутентификации и авторизации
Автоматизация контроля доступа и управления сеансами
Автоматизация аудита и отчетности
Автоматизация соблюдения нормативно-правовых требований
Автоматизация реагирования на инциденты и восстановления
Инструменты и технологии для автоматизации управления идентификацией и доступом
Внедрение автоматизированных решений по идентификации и доступу в гибридной среде и управление ими
Будущее автоматизации управления идентификацией и доступом
Мониторинг и аудит доступа пользователей
Введение в тему
Идентификация и отслеживание действий пользователя
Реализация и настройка журналов аудита
Анализ и интерпретация данных аудита
Реагирование на подозрительные действия и инциденты безопасности
Соответствие нормативным требованиям и нормативные соображения для мониторинга и аудита доступа пользователей
Инструменты и технологии для мониторинга и аудита доступа пользователей
Управление мониторингом и аудитом доступа пользователей в гибридной среде
Будущее мониторинга и аудита доступа пользователей
Реагирование на инциденты и восстановление после нарушений в области управления идентификацией и доступом
Планирование инцидентов, связанных с управлением идентификацией и доступом
Выявление и расследование нарушений
Сдерживание и ликвидация угрозы
Восстановление и возобновление нормальной работы
Обзор ситуации после инцидента и извлеченные уроки
Нормативные требования к реагированию на инциденты и соответствие им
Управление реагированием на инциденты в гибридной среде
Будущие тенденции в реагировании на инциденты и восстановлении после нарушений в области управления идентификацией и доступом
Будущее технологии управления идентификацией и доступом
Достижения в области искусственного интеллекта и машинного обучения
Расширение применения биометрической аутентификации
Достижения в области управления идентификацией и доступом
Появление управления идентификацией и доступом как услуги
Интеграция управления идентификацией и доступом с интернетом вещей
Роль блокчейна в управлении идентификацией и доступом
Влияние квантовых вычислений на управление идентификацией и доступом
Разработка стандартов и лучших практик для управления идентификацией и доступом
Сдвиг в сторону моделей безопасности с нулевым доверием
Роль управления идентификацией и доступом в кибербезопасности
Глава 5. Криптография и шифрование данных
Введение в тему
Обзор криптографии и шифрования данных
Типы шифрования
Цифровые подписи и аутентификация
Управление ключами и генерация ключей
Стандарты шифрования и лучшие практики
Методы симметричного шифрования
Основные техники симметричного шифрования
Передовые методы симметричного шифрования
Сравнение алгоритмов симметричного шифрования
Управление ключами симметричного шифрования
Симметричное шифрование в действии. Приложения и примеры применения в реальном мире
Стандарты и лучшие практики симметричного шифрования
Проблемы и ограничения симметричного шифрования
Симметричное шифрование и квантовые вычисления
Симметричное шифрование и будущее криптографии
Асимметричное шифрование и инфраструктура открытых ключей
Введение в тему
Генерация ключей в асимметричном шифровании и управление ими
Цифровые подписи и аутентификация с асимметричным шифрованием
Инфраструктура открытых ключей и управление сертификатами
Приложения в реальном мире и примеры использования асимметричного шифрования
Стандарты и лучшие практики асимметричного шифрования
Проблемы и ограничения асимметричного шифрования
Асимметричное шифрование и квантовые вычисления
Будущее асимметричного шифрования и инфраструктуры открытых ключей
Цифровые подписи и аутентификация
Введение в тему
Алгоритмы и методы цифровой подписи
Управление ключами и центрами сертификации в цифровых подписях
Приложения и примеры использования цифровых подписей в реальном мире
Стандарты цифровой подписи и лучшие практики
Проблемы и ограничения цифровых подписей
Цифровые подписи и квантовые вычисления
Будущее цифровых подписей и аутентификации
Шифрование в сетевых коммуникациях
Введение в тему
Симметричное и асимметричное шифрование в сетевых коммуникациях
Безопасность транспортного уровня и уровень защищенных сокетов
Виртуальные частные сети и туннелирование
Шифрование электронной почты и безопасный обмен сообщениями
Шифрование в беспроводных и мобильных сетевых коммуникациях
Шифрование в облачных и распределенных сетевых коммуникациях
Стандарты шифрования и лучшие практики для сетевых коммуникаций
Проблемы и ограничения шифрования в сетевых коммуникациях
Шифрование и квантовые вычисления в сетевых коммуникациях
Будущее шифрования в сетевых коммуникациях
Нормативные требования к шифрованию данных и соответствие им
Введение в тему
Стандарты и правила шифрования данных
Соответствие нормативным требованиям и шифрование данных в здравоохранении
Соответствие нормативным требованиям и шифрование данных в сфере финансовых услуг
Соответствие требованиям и шифрование данных в государственном секторе
Соответствие нормативным требованиям и шифрование данных в розничной торговле
Соответствие нормативным требованиям и шифрование данных в технологической отрасли
Соответствие нормативным требованиям и шифрование данных в энергетике и коммунальном хозяйстве
Соответствие требованиям и шифрование данных в транспортной отрасли
Проблемы и ограничения, связанные с соблюдением нормативно-правовых требований к шифрованию данных
Будущие нормативные требования к шифрованию данных
Инструменты и технологии для шифрования данных
Введение в тему
Инструменты и решения для шифрования программного обеспечения
Аппаратные шифровальные устройства и приборы
Услуги облачного шифрования и защиты данных
Системы управления ключами и шифрованием
SDK и API для шифрования
Новые инструменты и технологии для шифрования данных
Проблемы и ограничения инструментов и технологий для шифрования данных
Будущее инструментов и технологий для шифрования данных
Управление шифрованием в гибридной среде
Введение в тему
Шифрование в гибридных облачных средах
Шифрование в гибридных локальных и облачных средах
Шифрование в гибридных мультиоблачных средах
Управление ключами для гибридного шифрования
Системы управления шифрованием для гибридных сред
Проблемы и ограничения управления шифрованием в гибридной среде
Будущее управления шифрованием в гибридной среде
Будущее криптографии и шифрования данных
Достижения в сфере алгоритмов шифрования
Квантовые вычисления и криптография
Искусственный интеллект и шифрование
Блокчейн и криптография
Роль правительства в криптографии
Влияние шифрования на кибербезопасность
Будущее соблюдения нормативных требований и регулирования
Будущее средств и технологий шифрования
Будущее шифрования в гибридных средах
Заключение и перспективы на будущее
Глава 6. Реагирование на инциденты и аварийное восстановление
Введение в тему
Обзор реагирования на инциденты и аварийного восстановления
Важность реагирования на инциденты и планирования аварийного восстановления
Ключевые компоненты планирования реагирования на инциденты и аварийного восстановления
Типы инцидентов и катастроф, на случай которых необходимо планировать действия
Процесс реагирования на инциденты и аварийного восстановления
Роль групп реагирования на инциденты и аварийного восстановления
Установление целей реагирования на инциденты и аварийного восстановления
Терминология реагирования на инциденты и аварийного восстановления
Разработка плана реагирования на инциденты
Определение масштаба и целей плана реагирования на инциденты
Выявление и оценка потенциальных инцидентов и угроз
Разработка процедур и протоколов реагирования на инциденты
Доведение до сведения заинтересованных сторон плана реагирования на инциденты и их обучение
Тестирование и поддержание плана реагирования на инциденты
Регулярный пересмотр и обновление плана реагирования на инциденты
Планирование непрерывности бизнеса и аварийное восстановление
Введение в тему
Определение критических бизнес-процессов
Разработка анализа воздействия на бизнес
Разработка стратегий восстановления
Создание плана обеспечения непрерывности бизнеса
Тестирование и обучение по плану обеспечения непрерывности бизнеса
Поддержание и обновление плана непрерывности бизнеса
Реализация плана аварийного восстановления
Тестирование плана аварийного восстановления и обучение
Поддержание и обновление плана аварийного восстановления
Команды и роли в реагировании на инциденты
Создание группы реагирования на инциденты
Определение ролей и обязанностей команды реагирования на инциденты
Сбор группы реагирования на инциденты
Обучение и тренировки группы реагирования на инциденты
Координация действий с внешними группами реагирования на инциденты
Поддержание готовности группы реагирования на инциденты
Типы инцидентов и угроз безопасности
Кибернетические атаки
Вредоносные программы и Ransomware
Фишинг и социальная инженерия
Инсайдерские угрозы
Инциденты, связанные с физической безопасностью
Стихийные бедствия и отключения электроэнергии
Атаки на цепочки поставок
IoT и угрозы операционных технологий
Инциденты, связанные с безопасностью облачных вычислений
Нарушения нормативно-правового соответствия и нормативных требований
Выявление инцидентов безопасности и реагирование на них
Выявление инцидентов безопасности
Сбор и сохранение доказательств
Сдерживание и ликвидация инцидента
Восстановление после инцидента
Общение. Документирование инцидента
Анализ после инцидента и извлечение уроков
Постоянное совершенствование возможностей реагирования на инциденты
Анализ и отчетность после инцидента
Анализ после инцидента
Отчетность
Извлеченные уроки
Непрерывное совершенствование
Стратегии и решения для аварийного восстановления
Введение в тему
Решения для резервного копирования и восстановления
Решения для репликации и высокой доступности
Облачные решения для аварийного восстановления
Тестирование и моделирование решений для аварийного восстановления
Внедрение и обслуживание решений по аварийному восстановлению
Планирование непрерывности бизнеса и аварийного восстановления
Аварийное восстановление как услуга
Гибридные решения для аварийного восстановления
Соответствие нормативным требованиям и нормативные соображения при аварийном восстановлении
Тестирование и постоянное совершенствование мер реагирования на инциденты и аварийного восстановления
Создание и тестирование планов реагирования на инциденты
Регулярные учения и тренировки по реагированию на инциденты
Оценка эффективности реагирования на инциденты и аварийного восстановления
Постоянное совершенствование процессов реагирования на инциденты и аварийного восстановления
Измерения и отчетность о результатах реагирования на инциденты и аварийного восстановления
Включение извлеченных уроков в планирование реагирования на инциденты и аварийного восстановления
Аудит и соблюдение процессов реагирования на инциденты и аварийного восстановления
Поддержание планов реагирования на инциденты и аварийного восстановления в актуальном состоянии
Проблемы и ограничения при реагировании на инциденты и аварийном восстановлении
Недостаток ресурсов
Ограниченная видимость
Недостаточная автоматизация
Недостаточная координация
Недостаточная стандартизация
Недостаточная масштабируемость
Недостаточная гибкость
Недостаточная переносимость
Недостаточная операционная совместимость
Недостаточная интеграция
Недостаточные тестирование и валидация
Недостаточные обслуживание и поддержка
Ограниченный бюджет и финансирование
Ограниченное время и давление
Недостаток знаний и навыков
Нечеткость управления и подотчетности
Недостаточно тесные коммуникация и сотрудничество
Ограниченные обратная связь и совершенствование
Неполное соблюдение правовых норм и регулирование
Недостаточные устойчивость и адаптивность
Будущее реагирования на инциденты и аварийного восстановления
Искусственный интеллект и машинное обучение в реагировании на инциденты
Предиктивная аналитика для аварийного восстановления
Реагирование на инциденты и аварийное восстановление на основе облачных технологий
Автоматизация и оркестровка реагирования на инциденты и аварийного восстановления
Интеграция IoT и интеллектуальных устройств для реагирования на инциденты и восстановления после катастроф
Виртуальная и дополненная реальность для обучения и моделирования реагирования на инциденты
Блокчейн для реагирования на инциденты и восстановления после катастроф
Квантовые вычисления для реагирования на инциденты и аварийного восстановления
Расширенное шифрование и кибербезопасность для реагирования на инциденты и аварийного восстановления
Мониторинг и реагирование в режиме реального времени для реагирования на инциденты и аварийного восстановления
Совместное и скоординированное реагирование на инциденты и восстановление после стихийных бедствий
Этические и социальные последствия применения технологий реагирования на инциденты и восстановления после катастроф
Глава 7. Соблюдение нормативных требований и юридические вопросы
Обзор правовых и нормативных требований к компьютерной безопасности
Введение в тему
Общие сведения о HIPAA
Общие сведения о PCI DSS
Общие сведения о GDPR
Передовой опыт в области обеспечения соответствия
Исполнение законов и штрафные санкции
Отраслевые нормативные акты
Международные аспекты соответствия
Необходимо следить за изменениями в нормативных актах
Юридические обязательства и риски
Аудит и тестирование на соответствие нормативным требованиям
Соответствие требованиям HIPAA. Руководящие принципы и лучшие практики
Введение в тему
Правила и стандарты HIPAA
Соблюдение требований HIPAA организациями и их деловыми партнерами
Анализ и управление рисками HIPAA
Стандарты безопасности HIPAA и технические меры защиты
Стандарты конфиденциальности HIPAA и административные гарантии
Обучение и тренинги по соблюдению требований HIPAA
Аудит и обеспечение соблюдения требований HIPAA
Соблюдение требований HIPAA и реагирование на инциденты
Соблюдение требований HIPAA в облаке и ходе удаленной работы
Соответствие требованиям HIPAA для мобильных и IoT-устройств
Соблюдение требований HIPAA в ходе работы со сторонними поставщиками услуг
Соблюдение требований HIPAA и планирование непрерывности бизнеса
Соблюдение требований HIPAA и международные аспекты
Соответствие стандарту PCI DSS. Стандарты и процедуры обеспечения соответствия
Введение в тему
Стандарты и требования PCI DSS
Соответствие стандарту PCI DSS для продавцов и поставщиков услуг
Вопросники самооценки PCI DSS и отчеты о соответствии
Стандарты безопасности PCI DSS и технические меры защиты
Соответствие стандарту PCI DSS и реагирование на инциденты
Соответствие стандарту PCI DSS в облаке и удаленная работа
Соответствие требованиям PCI DSS для мобильных и IoT-устройств
Соответствие требованиям PCI DSS при работе со сторонними поставщиками услуг
Соответствие стандарту PCI DSS и планирование непрерывности бизнеса
Международные аспекты соответствия PCI DSS
Аудит и обеспечение соблюдения требований PCI DSS
Общий регламент по защите данных: требования и соблюдение
Введение в тему
Правила и стандарты, предусмотренные GDPR
Соответствие требованиям GDPR
Оценки воздействия на защиту данных GDPR
GDPR. Права субъектов данных
Стандарты и технические меры безопасности GDPR
Стандарты конфиденциальности GDPR и административные меры
Обучение и тренинги по соблюдению требований GDPR
Аудит и обеспечение соблюдения требований GDPR
Соблюдение требований GDPR и реагирование на инциденты
Соблюдение требований GDPR в облаке и в ходе удаленной работы
Соответствие требованиям GDPR для мобильных и IoT-устройств
Соблюдение требований GDPR в ходе работы со сторонними поставщиками услуг
Соответствие требованиям GDPR и планирование непрерывности бизнеса
Международные аспекты соблюдения GDPR
Другие ключевые нормативные акты и стандарты в области компьютерной безопасности
Соответствие требованиям SOX. Стандарты и процедуры
NIST Cybersecurity Framework (CSF). Обзор и внедрение
Соответствие требованиям FISMA. Руководящие принципы и лучшие практики
CIS Critical Security Controls. Стандарты и внедрение
ISO/IEC 27001. Системы управления информационной безопасностью
CSA Cloud Security Alliance. Стандарты и соответствие
Соответствие требованиям GLBA. Защита финансовых данных
Соблюдение требований FERPA. Защита документов об образовании
Соответствие требованиям SOC 2. Стандарты для сервисных организаций
Соблюдение закона Сарбейнса — Оксли. Стандарты и процедуры
Исполнение и штрафы за несоблюдение требований
Гражданские и уголовные наказания
Административные штрафы и санкции
Отзыв лицензий и разрешений
Судебные запреты и запретительные приказы
Растрата и возмещение прибыли
Лишение государственных контрактов и грантов
Негативная реклама и репутационный ущерб
Тюремное заключение и лишение свободы
Корпоративная и персональная ответственность
Сроки давности и исковая давность
Юридическая ответственность и риски в сфере компьютерной безопасности
Юридическая ответственность за утечку данных
Обязательства, связанные с киберпреступностью и компьютерным мошенничеством
Ответственность за нарушение прав интеллектуальной собственности
Обязательства в области конфиденциальности и защиты данных
Обязательства, связанные с неправомерным использованием сетей и систем
Ответственность за обработку данных третьими сторонами и облачные услуги
Ответственность за инсайдерские угрозы и неправомерные действия сотрудников
Ответственность за халатность и несоблюдение нормативных требований
Ответственность за утрату или повреждение данных и систем
Обязательства, связанные с ответственностью за качество продукции и дефектное программное обеспечение
Ответственность за международные и межюрисдикционные проблемы в области компьютерной безопасности
Обязательства по киберстрахованию и возмещению ущерба
Ответственность за кибервымогательство и атаки Ransomware
Ответственность за кибертерроризм и кибератаки, спонсируемые государством
Передовой опыт в области соблюдения нормативных требований и управления рисками
Разработка комплексного плана обеспечения соответствия
Внедрение строгих мер контроля доступа и аутентификации
Обеспечение конфиденциальности и защиты данных
Регулярный аудит безопасности и оценка уязвимостей
Создание планов реагирования на инциденты и аварийного восстановления
Обеспечение регулярного обновления и исправления ПО
Обучение сотрудников по вопросам осведомленности о безопасности и тренинги
Поддержание культуры осведомленности о безопасности
Внедрение стратегий шифрования и резервного копирования данных
Получение и поддержание страхового покрытия киберстрахования
Киберстрахование и снижение рисков
Покрытие и лимиты киберстрахования
Оценка киберрисков вашей организации
Оценка и выбор полиса киберстрахования
Включение киберстрахования в план управления рисками
Внедрение дополнительных мер по снижению рисков
Регулярный пересмотр и обновление политики киберстрахования
Обеспечение соблюдения требований и условий политики
Составление претензии и навигация по процессу рассмотрения претензий
Роль киберстрахования в плане реагирования на инциденты кибербезопасности
Аудит и соответствие требованиям процессов реагирования на инциденты и аварийного восстановления
Планирование и подготовка к аудиту реагирования на инциденты
Оценка текущих процессов реагирования на инциденты
Оценка команд и ресурсов реагирования на инциденты
Выявление слабых мест и пробелов в планировании реагирования на инциденты
Внедрение лучших практик реагирования на инциденты
Обеспечение соответствия отраслевым стандартам и нормам
Регулярное тестирование и поддержание процедур реагирования на инциденты
Оценка эффективности аудита реагирования на инциденты
Документирование и передача результатов аудита реагирования на инциденты
Постоянное совершенствование процессов реагирования на инциденты и аварийного восстановления
Глава 8. Передовые темы и новые технологии
Искусственный интеллект в кибербезопасности
Введение в тему
Применение искусственного интеллекта в операциях по обеспечению безопасности
Повышение эффективности обнаружения угроз и реагирования на них с помощью искусственного интеллекта
Оценка рисков и управление ими на основе ИИ
Будущее искусственного интеллекта в кибербезопасности
Вызовы и ограничения ИИ в сфере безопасности
Обеспечение этичности и прозрачности ИИ в сфере безопасности
Лучшие практики внедрения ИИ в кибербезопасность
Пересечение ИИ и МО в кибербезопасности
Автоматизация операций по кибербезопасности на основе искусственного интеллекта
Квантовые вычисления и кибербезопасность
Введение в тему
Последствия квантовых вычислений для кибербезопасности
Защита от угроз квантовых вычислений
Квантовое распределение ключей и криптография
Будущее квантовых вычислений и их влияние на безопасность
Лучшие практики подготовки к использованию квантовых вычислений в области кибербезопасности
Пересечение квантовых вычислений и искусственного интеллекта в кибербезопасности
Преодоление трудностей при внедрении квантовых вычислений в операции по обеспечению безопасности
Опережая события: исследования и разработки в области квантовых вычислений и кибербезопасности
Безопасность блокчейна. Угрозы и решения
Введение в тему
Угрозы безопасности блокчейна
Защита конфиденциальности и приватности транзакций блокчейна
Обеспечение целостности и доступности данных блокчейна
Лучшие практики по внедрению безопасности блокчейна
Новые тенденции и инновации в области безопасности блокчейна
Решение проблем, связанных с масштабированием безопасности блокчейна
Интеграция безопасности блокчейна в операции по обеспечению безопасности предприятия
Опережая события: исследования и разработки в области безопасности блокчейна
Новые тенденции в области киберугроз и уязвимостей
Развивающийся ландшафт киберугроз
Новые тенденции в атаках с помощью вредоносного ПО и Ransomware
Расширение IoT и рост количества связанных с ним уязвимостей
Влияние облачных вычислений на кибербезопасность
Появление 5G и его последствия для безопасности
Угроза атак с использованием искусственного интеллекта
Влияние социальной инженерии и человеческих уязвимостей
Будущее киберугроз и уязвимостей
Лучшие практики для опережения новых угроз
Будущее кибербезопасности. Предсказания и прогнозы
Будущее разведки угроз и охоты на угрозы
Влияние краевых вычислений на кибербезопасность
Роль искусственного интеллекта в операциях по кибербезопасности
Будущее безопасности блокчейна
Изменчивый ландшафт киберугроз
Интеграция кибербезопасности и физической безопасности
Будущее образования и обучения в области кибербезопасности
Растущая важность кибербезопасности в интернете вещей
Расширение правил и стандартов кибербезопасности
Будущее инвестиций и инноваций в области кибербезопасности
Инновации в области киберзащиты и управления рисками
Усиление безопасности сетей и конечных точек
Эволюция управления идентификацией и доступом
Внедрение решений для обнаружения угроз и реагирования на них
Развитие технологии обмана
Интеграция больших данных и аналитики в киберзащиту
Появление блокчейна в сфере кибербезопасности
Внедрение облачной безопасности и защиты данных
Будущее искусственного интеллекта в киберзащите
Важность непрерывной оценки и снижения рисков
Роль сотрудничества и обмена информацией в киберзащите
Навигация по сложному ландшафту современных киберугроз
Современные постоянные угрозы
Обнаружение уязвимостей нулевого дня и реагирование на них
Навигация в мире кибератак, спонсируемых государством
Защита от современных вредоносных программ и программ-вымогателей
Защита от передовых методов социальной инженерии
Противодействие угрозе инсайдерских атак
Решение проблем безопасности мобильных устройств и IoT
Влияние облачных вычислений на современные киберугрозы
Опережая новые угрозы и тактические приемы
Передовые методы борьбы с современными киберугрозами
Влияние новых технологий на кибербезопасность
Последствия внедрения сетей 5G для кибербезопасности
Риски, связанные с искусственным интеллектом и машинным обучением
Проблемы обеспечения безопасности интернета вещей
Будущее технологии блокчейна и ее безопасность
Достижения в области краевых вычислений и их последствия для безопасности
Роль виртуальной и дополненной реальности в кибербезопасности
Важность кибербезопасности в новых технологиях, таких как самодвижущиеся автомобили и беспилотники
Влияние квантовых вычислений на кибербезопасность
Будущее носимых технологий и их проблемы безопасности
Последствия внедрения передовой робототехники и автоматизации для кибербезопасности
Лучшие практики для опережающего развития в области кибербезопасности
Принятие проактивного подхода к кибербезопасности
Внедрение строгой аутентификации и контроля доступа
Поддержание программного обеспечения и систем в актуальном состоянии
Внедрение решений для обнаружения современных угроз и реагирования на них
Соблюдение правил и стандартов кибербезопасности
Проведение регулярных тренингов по кибербезопасности и программ повышения осведомленности
Поощрение сотрудничества и обмена информацией
Ведение комплексных планов резервного копирования и восстановления данных
Включение кибербезопасности в планирование непрерывности бизнеса
Регулярная оценка рисков кибербезопасности и управление ими
Заключение
Список использованной литературы
Список ссылок