Szczegóły ebooka

Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji

Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji

Kunal Sehgal, Nikolaos Thymianis

Ebook

Organizacja przechowuje dane w miejscu, które jest połączone z jakąś siecią. Zapewnia to ich dostępność, równocześnie jednak naraża je na zagrożenia. Niepożądany dostęp do danych może oznaczać katastrofę dla organizacji, stąd tak ważna jest praca zespołu niebieskiego. Blue team identyfikuje podatności w infrastrukturze i aplikacjach i wdraża procedury bezpieczeństwa.

Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cyberprzestępców. Lekturę rozpoczniesz od krótkiego przeglądu znaczenia, zadań i składu zespołu niebieskiego, poznasz też ważne techniki i najlepsze praktyki w defensywnej ochronie cyberbezpieczeństwa. Nauczysz się korzystać z metodologii NIST w celu utworzenia planów reagowania na incydenty i dowiesz się, jak je testować. Znajdziesz tutaj również wskazówki, dzięki którym dopasujesz swoje działania ściśle do potrzeb organizacji.

Dzięki książce:

  • zrozumiesz rolę blue teamu w organizacji i sposób jego działania
  • dowiesz się, jak wygląda zarządzanie ryzykiem z perspektywy zespołu niebieskiego
  • nauczysz się tworzenia skutecznych strategii obronnych
  • dowiesz się, jak ułożyć dobry program nadzoru
  • przekonasz się, jak kontrole wewnętrzne przyczyniają się do zminimalizowania ryzyka

Idealny system i strategia obronna? Zaprojektuj i zbuduj!

O autorach

O recenzentach

Przedmowa

CZĘŚĆ 1. Stworzenie zespołu niebieskiego

  • Rozdział 1. Tworzenie strategii obrony
    • Sposób, w jaki organizacje odnoszą korzyści z utworzenia zespołu niebieskiego
      • Ocena ryzyka
      • Monitorowanie i nadzorowanie
      • Kontrola bezpieczeństwa
      • Raportowanie i rekomendacje dla kierownictwa
    • Skład zespołu niebieskiego
      • Analityk
      • Cyberratownik
      • Łowca zagrożeń
      • Konsultant do spraw bezpieczeństwa
      • Administrator bezpieczeństwa
      • Administrator zarządzania tożsamością i dostępem
      • Analityk zgodności
    • Zespół czerwony
    • Zespół fioletowy
    • Zbieranie danych o cyberzagrożeniach
    • Umiejętności wymagane do pracy w zespole niebieskim
      • Chęć do nauki i zorientowanie na szczegóły
      • Dogłębna znajomość sieci i systemów
      • Nieszablonowe i innowacyjne myślenie
      • Umiejętność przekraczania barier w wykonywaniu zadań
      • Wykształcenie, kwalifikacje i certyfikaty
    • Rozwój i utrzymanie talentów
      • Laboratoria cybernetyczne
      • Capture-the-Flag i hackathony
      • Projekty badawczo-rozwojowe
      • Zasięg społeczności
      • Mentoring
      • Ciągła, nieograniczana nauka
    • Podsumowanie
  • Rozdział 2. Zarządzanie zespołem bezpieczeństwa obronnego
    • Dlaczego organizacje powinny rozważyć pomiary poziomu cyberbezpieczeństwa
      • Kluczowe wskaźniki bezpieczeństwa zespołu niebieskiego
      • W jaki sposób zespół niebieski wybiera KRI dla swojej firmy
      • Wybór kluczowych wskaźników w zakresie cyberbezpieczeństwa
    • W jakim celu i w jaki sposób organizacje mogą zautomatyzować ten proces
      • Jakich pułapek należy unikać podczas automatyzacji przepływów pracy zespołu niebieskiego
      • Automatyzacja zbierania i prezentowania KRI
    • Podsumowanie
  • Rozdział 3. Ocena ryzyka
    • Metodologia NIST
      • Metodologia oceny ryzyka NIST
    • Inwentarze zasobów
    • Metody zarządzania ryzykiem
      • Identyfikacja zagrożeń
      • Obliczanie ryzyka
    • Obowiązki w zakresie zarządzania ryzykiem
    • Podsumowanie
    • Bibliografia
  • Rozdział 4. Działania zespołu niebieskiego
    • Zrozumienie strategii obrony
    • Działania zespołu niebieskiego - infrastruktura
    • Działania zespołu niebieskiego - aplikacje
    • Działania zespołu niebieskiego - systemy
    • Działania zespołu niebieskiego - punkty końcowe
    • Działania zespołu niebieskiego - chmura
    • Planowanie obrony przed osobami z organizacji
    • Zakres odpowiedzialności zespołów niebieskich
    • Podsumowanie
  • Rozdział 5. Zagrożenia
    • Czym są cyberzagrożenia
    • Cyber Kill Chain
      • Faza 1. Rekonesans
      • Faza 2. Zbrojenie
      • Faza 3. Dostarczanie
      • Faza 4. Eksploitacja
      • Faza 5. Instalowanie
      • Faza 6. Dowodzenie i kontrola
      • Faza 7. Działanie
    • Ataki wewnętrzne
    • Różne rodzaje napastników
    • Skutki cyberprzestępczości
      • Proaktywne, a nie reaktywne podejście do bezpieczeństwa
    • Podsumowanie
  • Rozdział 6. Ład korporacyjny, zgodność, regulacje i dobre praktyki
    • Określenie interesariuszy i ich potrzeb
    • Konstruowanie wskaźników ryzyka
    • Potrzeba zgodności i identyfikacja wymagań zgodności
    • Zapewnienie zgodności legislacyjnej i odpowiedniego poziomu ładu korporacyjnego
    • Podsumowanie

CZĘŚĆ 2. Działania na polu walki

  • Rozdział 7. Środki prewencyjne
    • Czym są środki prewencyjne
      • Korzyści
    • Rodzaje środków prewencyjnych
      • Środki administracyjne
      • Środki fizyczne
      • Środki techniczne/logiczne
    • Warstwy środków prewencyjnych
      • Kontrola polityk
      • Bezpieczeństwo na styku i środki fizyczne
      • Kontrola sieci
      • Środki do ochrony bezpieczeństwa danych
      • Środki bezpieczeństwa w odniesieniu do aplikacji
      • Środki bezpieczeństwa dla punktów końcowych
      • Zabezpieczanie użytkownika
    • Podsumowanie
  • Rozdział 8. Środki wywiadowcze
    • Czym są środki wywiadowcze
    • Rodzaje środków wywiadowczych
    • SOC
      • Jak działa SOC
      • Jakie są korzyści z SOC
    • Testowanie pod kątem występowania podatności
    • Testy penetracyjne
    • Zespoły czerwone
    • Bug bounty
    • Skanowanie kodu źródłowego
    • Skanowanie pod kątem zgodności lub w celu "utwardzenia"
    • Narzędzia do środków wywiadowczych
      • Platforma analizy zagrożeń
      • Narzędzia do orkiestracji, automatyzacji i reagowania na zagrożenia
      • Narzędzia do zarządzania informacjami i zdarzeniami dotyczącymi bezpieczeństwa
      • Informatyka śledcza
    • Podsumowanie
  • Rozdział 9. Przeprowadzanie dochodzenia w przypadku cyberzagrożeń
    • Czym jest CTI
      • Jakość CTI
    • Rodzaje informacji o zagrożeniach
      • Strategiczne informacje o zagrożeniach
      • Taktyczne informacje o zagrożeniach
      • Informacje operacyjne o zagrożeniach
    • Korzystanie z analityki wywiadowczej
      • 1. Opracowanie planu
      • 2. Zbieranie informacji
      • 3. Przetwarzanie
      • 4. Analiza
      • 5. Rozpowszechnianie
      • 6. Informacje zwrotne
    • Polowanie na zagrożenia
      • Znaczenie polowania na zagrożenia
      • Efektywne wykorzystanie CTI
    • Framework MITRE ATT&CK
      • Macierz MITRE ATT&CK
      • Jak wykorzystać schemat ATT&CK
    • Podsumowanie
  • Rozdział 10. Reagowanie na incydenty i odzyskiwanie po awarii
    • Planowanie reagowania na incydenty
    • Testowanie planów reagowania na incydenty
    • Podręczniki reagowania na incydenty
      • Podręcznik ataku ransomware
      • Podręcznik ataków związanych z utratą/kradzieżą danych
      • Podręcznik ataków phishingowych
    • Planowanie odzyskiwania po awarii
    • Ubezpieczenie cybernetyczne
    • Podsumowanie
  • Rozdział 11. Ustalanie priorytetów i wdrażanie strategii zespołu niebieskiego
    • Pojawiające się technologie i techniki wykrywania włamań oraz zapobiegania im
      • Symulowanie działań przeciwnika
      • Usługi VCISO
      • Bezpieczeństwo zależne od kontekstu
      • Defensywna sztuczna inteligencja
      • Extended Detection and Response
      • Opis użytkowania zgodnie z zaleceniami producenta
      • Zerowe zaufanie
    • Pułapki, których należy unikać podczas powoływania zespołu niebieskiego
    • Rozpoczęcie przygody z zespołem niebieskim
    • Podsumowanie

CZĘŚĆ 3. Zapytaj ekspertów

  • Rozdział 12. Spostrzeżenia ekspertów
    • Antoni Desvernois
    • William B. Nelson
    • Laurent Gerardin
    • Peter Sheppard
    • Pieter Danhieux
  • Tytuł: Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
  • Autor: Kunal Sehgal, Nikolaos Thymianis
  • Tytuł oryginału: Cybersecurity Blue Team Strategies: Uncover the secrets of blue teams to combat cyber threats in your organization
  • Tłumaczenie: Piotr Ptaszek
  • ISBN: 978-83-289-0457-6, 9788328904576
  • Data wydania: 2024-04-16
  • Format: Ebook
  • Identyfikator pozycji: cystbl
  • Wydawca: Helion
  • Kategoria wiekowa: 14+