bezpieczenstwo-defensywne.-podstawy-i-najlepsze-praktyki full scan.pdf

(10895 KB) Pobierz
Spis treści
Przedmowa .................................................................................................................11
Wstęp ......................................................................................................................... 13
1. Tworzenie programu bezpieczeństwa ..................................................................... 19
Podwaliny
Definiowanie zespołów
Podstawowe podejście do systemu bezpieczeństwa
Ocena zagrożeń i ryzyka
Identyfikowanie
Ocena
Ograniczanie ryzyka
Monitorowanie
Nadawanie priorytetów
Tworzenie kamieni milowych
Przypadki użycia, ćwiczenia symulacyjne i praktyczne
Powiększanie zespołu i poszerzanie zestawu umiejętności
Podsumowanie
19
20
20
21
21
22
22
22
23
23
24
28
29
2. Zarządzanie aktywami i dokumentacja ................................................................... 31
Klasyfikacja informacji
Kroki wdrażania zarządzania aktywami
Definiowanie cyklu życia
Gromadzenie informacji
Śledzenie zmian
Monitorowanie i raportowanie
Wytyczne dotyczące zarządzania aktywami
Automatyzacja
Jedno źródło prawdy
Organizowanie międzywydziałowego zespołu
Przedstawiciele kadry kierowniczej
31
32
32
34
35
35
36
36
36
36
37
3
Kup książkę
Poleć książkę
Licencjonowanie oprogramowania
Definiowanie aktywów
Dokumentacja
Sprzęt sieciowy
Sieć
Serwery
Komputery stacjonarne
Użytkownicy
Aplikacje
Inne
Podsumowanie
Język
Treść dokumentu
Tematy
Przechowywanie i komunikacja
Podsumowanie
Standardy
Język
Procedury
Język
Treść dokumentu
Podsumowanie
Niedziałające procesy
Niwelowanie różnic
Budowanie własnego programu
Wytyczanie celów
Ustalanie podstaw
Zakres i tworzenie reguł i wytycznych programu
Implementacja i dokumentowanie infrastruktury programu
Wprowadzanie pozytywnego czynnika
Grywalizacja
Definiowanie procesów reagowania na incydenty
Pozyskiwanie istotnych wskaźników
Pomiary
Śledzenie stopnia powodzenia i postępu
Ważne wskaźniki
Podsumowanie
4
Spis treści
37
37
37
38
39
39
39
39
40
40
40
42
42
44
45
45
48
48
49
49
50
51
53
54
55
55
55
56
56
56
56
57
57
57
58
58
58
3. Reguły ........................................................................................................................ 41
4. Standardy i procedury ...............................................................................................47
5. Edukowanie użytkowników .....................................................................................53
Kup książkę
Poleć książkę
6. Reagowanie na incydenty .........................................................................................59
Procesy
Procesy poprzedzające incydent
Procesy związane z incydentami
Procesy następujące po incydentach
Narzędzia i technologie
Analiza dzienników zdarzeń
Analiza dysków i plików
Analiza pamięci
Analiza PCAP
Wszystko w jednym
Podsumowanie
59
59
60
62
62
63
63
64
64
65
65
7. Odtwarzanie awaryjne ............................................................................................. 67
Ustalanie celów
Zakładany punkt odtworzenia
Zakładany czas odtworzenia
Strategie odtwarzania awaryjnego
Kopie zapasowe
Rezerwy dynamiczne
Duża dostępność
Alternatywny system
Zmiana przypisania funkcji systemu
Zależności
Scenariusze
Wywoływanie przełączania awaryjnego i powrót na systemy podstawowe
Testowanie
Kwestie bezpieczeństwa
Podsumowanie
67
67
68
68
68
69
69
70
70
71
71
72
72
73
74
8. Standardy zgodności z przepisami branżowymi a frameworki .............................. 75
Standardy zgodności z przepisami branżowymi
Standard bezpieczeństwa danych kart płatniczych (PCI DSS)
Ustawa o przenośności i odpowiedzialności
w ubezpieczeniach zdrowotnych (HIPAA)
Ustawa Gramm-Leach-Bliley
Ustawa o prawach rodzinnych w zakresie edukacji i prywatności
Ustawa Sarbanesa-Oxleya
Frameworki
Cloud Control Matrix
Center for Internet Security
Control Objectives for Information and Related Technologies
75
76
76
77
78
78
79
79
79
79
Spis treści
Kup książkę
5
Poleć książkę
The Committee of Sponsoring Organizations of the Treadway Commission
Seria ISO27000
Framework CyberSecurity instytutu NIST
Branże objęte przepisami
Sektor budżetowy
Sektor rządowy
Opieka zdrowotna
Podsumowanie
79
80
80
81
81
81
82
83
9. Bezpieczeństwo fizyczne ..........................................................................................85
Aspekt fizyczny
Ograniczanie dostępu
Monitoring wideo
Utrzymywanie urządzeń uwierzytelniających
Bezpieczne media
Centra danych
Aspekt operacyjny
Identyfikacja osób odwiedzających i podwykonawców
Działania osób odwiedzających
Działania podwykonawców
Identyfikatory
Uwzględnij szkolenie z zakresu bezpieczeństwa fizycznego
Podsumowanie
85
85
86
87
87
89
89
89
89
89
90
90
92
10. Infrastruktura Microsoft Windows ...........................................................................93
Szybkie korzyści
Aktualizacja
Aktualizacja oprogramowania innych dostawców
Otwarte udziały
Usługi domenowe w usłudze Active Directory
Las
Domena
Kontrolery domeny
Jednostki organizacyjne
Grupy
Konta
Obiekty reguł grupy
EMET
Podstawowa konfiguracja
Niestandardowa konfiguracja
Strategie wdrażania w przedsiębiorstwie
93
93
94
95
95
95
97
97
98
98
98
99
100
101
103
104
6
Spis treści
Poleć książkę
Kup książkę
Zgłoś jeśli naruszono regulamin