کتاب A CISO Guide to Cyber Resilience: A how-to guide for every CISO to build a resilient security program (راهنمای CISO برای انعطافپذیری سایبری: راهنمای چگونگی هر CISO برای ایجاد یک برنامه امنیتی انعطافپذیر) نوشته شده توسط مدیر عامل TrustedCISO، با بیش از ۳۰ سال تجربه، راهنمای CISO برای مقاومت سایبری شما را از میان آخرین و مهمترین حملات سایبری در مقیاس بزرگ راهنمایی میکند و شما را راهنمایی میکند که چگونه شبکه خود را در برابر سایبری مقاوم کنید. شرکت شما میتواند به سرعت پس از هر حملهای بهبود یابد.
در ادامه مقدمهای از کتاب A CISO Guide to Cyber Resilience را از زبان نویسنده شرح خواهیم داد.
مقدمهای بر کتاب A CISO Guide to Cyber Resilience:
با سلام خدمت دوستان علاقهمند به امنیت سایبری! به دنیای انعطافپذیری سایبری خوش آمدید، جایی که هدف ایجاد یک برنامه امنیتی است که سازمان شما را قادر میسازد نه تنها در برابر حملات سایبری مقاومت کند، بلکه به سرعت بهبود یابد.
همانطور که وزارت امنیت داخلی ایالات متحده به درستی آن را تعریف میکند، تابآوری سایبری «توانایی مقاومت، جذب، بازیابی یا سازگاری موفقیتآمیز با ناملایمات یا تغییر شرایط است. »۱ این فقط یک فرآیند نیست.
این یک حالت نهایی آمادگی است. یک سازمان زمانی به انعطافپذیری دست مییابد که بتواند از هر گونه اختلالی، خواه حمله باجافزار یا هر تهدید سایبری دیگری، بدون اختلالات عمده بازگردد.
۱ (شوین و جیمیسون)
در چشم انداز امروزی، حملات سایبری به طور فزایندهای پیچیده و رایج میشوند. در کتاب Big Breaches۲، تأکید شده است که علل اصلی تقریباً هر نقض داده را میتوان در شش عامل کلیدی ردیابی کرد:
۲ (دسوانی، ۱۵)
- دادههای رمزگذاری نشده
- حملات فیشینگ
- بدافزار
- سازش فروشنده شخص ثالث
- آسیبپذیریهای نرمافزاری
- تنظیمات اشتباه ناخواسته
در این کتاب، ما اقدامات حفاظتی عملی را بررسی خواهیم کرد که میتوانید فوراً برای دفاع در برابر این دلایل ریشهای نقض دادهها پیادهسازی کنید. این پادمانها نه تنها برنامه امنیت اطلاعات شما را تقویت میکنند، بلکه آن را در برابر سایبری مقاوم میکنند و برای رویارویی با آخرین تهدیدات آماده میشوند.
ما به برخی از مهمترین حملات سایبری در تاریخ اخیر میپردازیم و درباره اقداماتی که میتوانست برای جلوگیری یا کاهش تأثیر آنها انجام شود، بحث خواهیم کرد.
مهمتر از همه، این کتاب شما را راهنمایی میکند که چگونه شبکه خود را به یک قلعه مقاوم در برابر سایبری تبدیل کنید، و از توانایی سازمان شما برای بازیابی سریع از هرگونه حمله سایبری اطمینان میدهد.
این کتاب شما را به سفری میبرد، تا حدی خیالی، جایی که شاهد یک حمله سایبری فاجعه بار به BigCo خواهید بود و خواهید دید که مگان، مدیر ارشد امنیت اطلاعات (CISO)، چگونه قاطعانه پاسخ میدهد.
اقدامات مگان حمله را متوقف میکند، پاسخها را آغاز میکند و تدابیری را برای جلوگیری از حملات بعدی اتخاذ میکند. همانطور که گفته میشود، مهم این نیست که آیا شرکت شما مورد حمله سایبری قرار میگیرد یا خیر، مهم این نیست که چه زمانی. فصل ۱ تا ۱۰ کتاب A CISO Guide to Cyber Resilience ابزارهای اساسی برای آماده شدن و پاسخ به حملات سایبری در اختیار شما قرار میدهد.
فصلهای ۱۱ تا ۱۴ کتاب A CISO Guide to Cyber Resilience برنامه امنیت فناوری اطلاعات شرکت شما را به سطح بعدی انعطافپذیری سایبری ارتقا میدهد. راهنمایی گام به گام در مورد اجرای حفاظتهای لازم در برنامه امنیتی خود، خواه سازمان شما کوچک، متوسط یا بزرگ باشد، پیدا خواهید کرد.
هر فصل کتاب A CISO Guide to Cyber Resilience بر روی یک حفاظت خاص تمرکز دارد، و خبر خوب این است که مراحلی که در اینجا یاد خواهید گرفت نه تنها پایه و اساس دفاع سایبری را تشکیل میدهند، بلکه به سازمان شما کمک میکنند تا چارچوبهای انطباق، استانداردها و قوانین مختلف را رعایت کند و در عین حال انعطافپذیری سایبری شود.
کتاب A CISO Guide to Cyber Resilience برای چه کسی است؟
این کتاب برای CISOها، مدیران امنیت اطلاعات، CISOهای مشتاق و متخصصان امنیت سایبری در تمام سطوح است که میخواهند یاد بگیرند که چگونه یک برنامه امنیتی انعطافپذیر بسازند.
متخصصان امنیت سایبری بینشهای ارزشمندی را برای تقویت نقشهای استراتژیک و عملیاتی خود کشف خواهند کرد. این کتاب برای خدمت به افراد کلیدی زیر در زمینه امنیت سایبری ساخته شده است:
رهبران امنیت سایبری و سازمانهای CISO: به عنوان یک رهبر در امنیت سایبری، شما به طور مداوم در حال پیمایش چشم انداز تهدید در حال تحول هستید. شما باید ضمن دفاع از آخرین تهدیدات، نیازهای سازمانی را با بودجه متعادل کنید. کتاب A CISO Guide to Cyber Resilience راهبردهایی برای ارتقای رهبری شما با توسعه و اجرای یک برنامه جامع امنیت اطلاعات مقاوم در برابر سایبری ارائه میکند.
متخصصین امنیت سایبری: چه در عرصه امنیت سایبری جستجو کنید یا به دنبال تعمیق تخصص موجود خود باشید، این راهنما دانش عملی فراوانی را ارائه میدهد. از پادمانهای مهم گرفته تا تکنیکهای مؤثر مدیریت ریسک، مهارتهایی برای درک دیدگاه جامعتر از امنیت سایبری و همچنین تقویت نقش و پیشرفت خود در مسیر شغلی خود به دست خواهید آورد.
متخصصان فناوری اطلاعات و کارکنان پشتیبانی: اغلب اولین خط دفاع در یک سازمان، نقش شما در حفظ بهداشت سایبری و انعطافپذیری بسیار مهم است.
کتاب A CISO Guide to Cyber Resilience شما را با درک تهدیدهای رایج و نوظهور و همچنین بهترین شیوهها در پاسخ و روشهای بازیابی مجهز میکند. تواناییهای خود را در حمایت از ابتکارات امنیت سایبری افزایش دهید و در نقشهایی که بر حفظ امنیت سایبری سازمانی متمرکز است، برتر باشید.
هر فصل از راهنمای CISO برای انعطافپذیری سایبری شامل مثالهای واقعی، توصیههای عملی، و خرد مستطبی از تجربه گسترده من در این زمینه است. کتاب A CISO Guide to Cyber Resilience چیزی بیش از یک راهنما است. این یک همراه در سفر شما به سمت تسلط بر انعطافپذیری سایبری است.
آنچه کتاب A CISO Guide to Cyber Resilience پوشش میدهد:
فصل ۱، حمله به BigCo، یک حمله باجافزار به یک شرکت خیالی را توضیح میدهد، چه چیزی برای محدود کردن آسیب و نحوه بازیابی آنها کار کرده است. این باجافزار چیست، چگونه میتواند یک شبکه را از بین ببرد و چگونه بازیابی شود.
فصل ۲، مدیریت هویت و دسترسی، توضیح میدهد که ۹۹. ۹۹٪ از حملات حساب را میتوان با استفاده از احراز هویت دو مرحلهای (۲FA) جلوگیری کرد. همچنین شامل بحثی در مورد روشهای استفاده برای مدیران ۲FA و رمز عبور و همچنین نحوه استفاده موفقیتآمیز از NIST ۱۶۰-۳ است.
فصل ۳، سیاستهای امنیتی، توضیح میدهد که سیاستهای امنیتی برای هدایت برنامه امنیتی سازمان شما اساسی هستند. نحوه مطابقت سیاستهای امنیتی شما با قوانین و مقررات و اهمیت دقت نظر را پوشش میدهد.
فصل ۴ کتاب A CISO Guide to Cyber Resilience، امنیت و مدیریت ریسک، توضیح میدهد که امنیت و مدیریت ریسک فرآیند متعادل کردن ریسکهای سایبری، کنترلهای خنثی کردن حملات و بودجه است. کسب و کار یعنی کسب درآمد.
امنیت و مدیریت ریسک فرآیند انتخاب کنترلهایی است که برای بودجه شرکت شما کار میکند. شرکت شما نمیتواند ۱۰۰٪ ایمن باشد، و همچنین نمیتواند ۰٪ خطر داشته باشد. امنیت تعادلی است از آنچه مهمتر است، چه چیزی میتواند منتظر بماند و چه خطراتی برای تجارت شما قابل قبول است.
فصل ۵، Secure Your Endpoints، در مورد ایمنسازی نقاط پایانی شما صحبت میکند. در سطح بسیار ابتدایی، شما به یک آنتی ویروس نیاز دارید. امنیت نقطه پایانی تکامل یافته است. برای درک اصول اولیه، در مورد آنتی ویروس و ضد بدافزار صحبت خواهیم کرد. علاوه بر این، در مورد آزمایش فایروال خانه شما برای اطمینان از پیکربندی صحیح آن بحث خواهیم کرد.
فصل ۶ کتاب A CISO Guide to Cyber Resilience، حفاظت از دادهها، توضیح میدهد که پشتیبانگیری خوب بسیار مهم است. مهمتر از آن، اطمینان از پشتیبانگیری آفلاین برای ایمنسازی دادههای شرکت شما بسیار مهم است. ما در مورد اهمیت آزمایش پشتیبانگیری، استفاده از ابر و تداوم کسبوکار بحث خواهیم کرد.
فصل ۷، فرهنگ آگاهی از امنیت، اهمیت توسعه فرهنگ آگاهی امنیتی را توضیح میدهد. مهم نیست که از چه ابزارها و کنترلهای امنیتی استفاده کردهاید، همچنان به آموزش آگاهی از امنیت برای همه افراد شرکت خود نیاز دارید.
فصل ۸ کتاب A CISO Guide to Cyber Resilience، مدیریت آسیبپذیری، اهمیت اسکن آسیبپذیری و اصلاح آسیبپذیریهای امنیتی را توضیح میدهد. اگر با آخرین تهدیدات بهروز باشید، متوجه میشوید که رفع آن هزاران آسیبپذیری آسان نیست. ما در مورد استراتژیهای عملی برای اولویتبندی وصلههای آسیبپذیری و همچنین اطمینان از ایمن بودن کد منبع شما بحث خواهیم کرد.
فصل ۹، موجودی دارایی، اهمیت ایجاد موجودی دارایی را توضیح میدهد. برای اینکه بدانید از چه چیزی محافظت کنید، باید بدانید چه داراییهایی دارید، چه نرمافزار، سختافزار یا زودگذر. موجودی دارایی در یک سازمان مقاوم در برابر سایبری اساسی است. همچنین درباره مدیریت دستگاه تلفن همراه و شناخت شبکه شما بحث خواهیم کرد.
فصل ۱۰ کتاب A CISO Guide to Cyber Resilience، حفاظت از دادهها، اهمیت رمزگذاری دادههای شرکت شما را، چه در حال انتقال و چه در حالت استراحت، توضیح میدهد. دلیل آن این است که اگر یک مهاجم بتواند به شبکه شما دسترسی پیدا کند یا حتی لپ تاپ یک کارمند را بدزدد، اگر دادهها رمزگذاری شده باشند، دادهها محافظت میشوند. شگفتانگیزترین بخش این است که اگر اطلاعات دزدیده شده رمزگذاری شوند، هیچ نقضی وجود ندارد.
فصل ۱۱ کتاب A CISO Guide to Cyber Resilience، ارتقای امنیت نقطه پایانی خود به سطح بعدی، اهمیت عبور از اصول اولیه و به سمت حفاظتهای پیشرفتهتر را توضیح میدهد. آخرین آنتی ویروس «تشخیص و پاسخ نقطه پایانی» (EDR) نام دارد. آنتی ویروس سنتی را به سطح بالاتری میبرد.
برخی حتی شامل پشتیبانی ۲۴/۷ Helpdesk هستند که به عنوان پاسخ تشخیص مدیریت شده (MDR) نیز شناخته میشود. ما همچنین Extended Detection Response (XDR)، Cloud Security Pose Management (CSPM) و Cloud Native Application Protection Program (CNAPP) را رفع ابهام خواهیم کرد.
فصل ۱۲، Secure Configuration Baseline، اهمیت ایجاد یک خط پایه امنیتی را توضیح میدهد. در اصل، این پیکربندی است که در دستگاهها، میزبانها و ابر اعمال میشود. برای فضای تجاری، مرکز امنیت اینترنت (CIS) معمولاً استفاده میشود، در حالی که برای دولت فدرال، STIGS است.
فصل ۱۳ کتاب A CISO Guide to Cyber Resilience، طبقهبندی دادهها و داراییهای شما، اهمیت طبقهبندی دادهها و داراییهای شما را توضیح میدهد. یک برنامه امنیت اطلاعات کاملاً توسعه یافته، بالغ و پیشرفته دارای موجودی دارایی است و آن داراییهای خاص با دادههای حساس را به عنوان حیاتی طبقهبندی کرده است.
فصل ۱۴، تابآوری سایبری در عصر هوش مصنوعی (AI)، اهمیت تابآوری سایبری در عصر هوش مصنوعی را توضیح میدهد. با عجله برای استفاده و استقرار هوش مصنوعی، نگرانیهای جدیدی در مورد امنیت سایبری مانند نشت دادهها، استفاده از هوش مصنوعی توسط هکرها و سوگیری در هوش مصنوعی وجود دارد.
در این فصل از کتاب A CISO Guide to Cyber Resilience، هوش مصنوعی مسئول و اقداماتی که باید اتخاذ کنید تا اطمینان حاصل شود که شرکت شما هوش مصنوعی را به شیوهای ایمن مستقر میکند، مورد بحث قرار خواهد گرفت.
سرفصلهای کتاب A CISO Guide to Cyber Resilience:
- Cover
- Title Page
- Copyright and Credits
- Foreword
- Contributors
- Table of Contents
- Preface
- Part 1: Attack on BigCo
- Chapter 1: The Attack on BigCo
- Part 2: Security Resilience: Getting the Basics Down
- Chapter 2: Identity and Access Management
- Chapter 3: Security Policies
- Chapter 4: Security and Risk Management
- Chapter 5: Securing Your Endpoints
- Chapter 6: Data Safeguarding
- Chapter 7: Security Awareness Culture
- Chapter 8: Vulnerability Management
- Chapter 9: Asset Inventory
- Chapter 10: Data Protection
- Part 3: Security Resilience: Taking Your Security Program to the Next Level
- Chapter 11: Taking Your Endpoint Security to the Next Level
- Chapter 12: Secure Configuration Baseline
- Chapter 13: Classify Your Data and Assets
- Chapter 14: Cyber Resilience in the Age of Artificial Intelligence (AI)
- Index
- Other Books You May Enjoy
جهت دانلود کتاب A CISO Guide to Cyber Resilience میتوانید پس از پرداخت، دریافت کنید.
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.