کتاب IoT and OT Security Handbook (راهنمای امنیت اینترنت اشیا و OT: ارزیابی خطرات، مدیریت آسیبپذیریها و نظارت بر تهدیدها با Microsoft Defender برای اینترنت اشیا) یک منبع کاربردی و جامع برای آموزش امنیت در فضای اینرنت اشیا و مباحث مربوط به آن است.
در ادامه مقدمهای از IoT and OT Security Handbook را از زبان نویسنده شرح خواهیم داد.
مقدمهای بر کتاب IoT and OT Security Handbook:
این کتاب یک مرور سریع از معماری اینترنت اشیا (IoT) و فناوری عملیاتی (OT) ارائه میکند و سپس به امنیت دستگاههای IoT و OT میپردازد. در مورد Microsoft Defender for IoT (MDIoT) برای ایمن سازی دستگاههای IoT و OT در برابر حملات سایبری آشنا خواهید شد.
کتاب IoT and OT Security Handbook برای چه کسی است؟
این کتاب برای مدیران عامل، مدیران اجرایی، مدیران ارشد اجرایی، مدیران ارشد مالی، مدیران ارشد مالی، B-CISO، تیمهای عملیاتی، توانمندسازان انقلاب صنعتی چهارم (صنعت 4.0)، توانمندسازهای Zero-Trust/SASE، روسای فناوری اطلاعات، رهبران تحول دیجیتال، عملیات OT، عملیات امنیتی و غیره است.
آنچه کتاب IoT and OT Security Handbook پوشش میدهد:
فصل 1، پرداختن به امنیت سایبری در عصر صنعت 4.0، صنعت 4.0 را پوشش میدهد، که تحول دیجیتالی است که صنایع تولیدی و تولیدی در دنیای متصلی که امروز در آن زندگی میکنیم، در حال انجام است. با این حال، تعدادی از چالشهای امنیت سایبری مرتبط با آن وجود دارد و نیاز به توجه فوری دارند.
فصل 2، بررسی معماری مرجع مبتنی بر تقسیمبندی شبکه – مدل پوردو، مدل پوردو و معماری شبکههای صنعتی را برای اینترنت اشیاء صنعتی (IIoT)، اینترنت اشیا، OT، کنترل نظارتی و جمعآوری داده (SCADA)، سیستمهای کامپیوتری یکپارچه توضیح میدهد. (ICS) و موارد دیگر. OT پایه مدل پوردو است.
فصل 3 کتاب IoT and OT Security Handbook، حملات متداول به محیطهای IoT/OT، برخی از بردارهای حمله رایج را که در IoT/OT مشاهده میکنیم، توضیح میدهد. خواهیم دید که چگونه برخی از این حملات به دلیل ضعف در سیستم انجام شده است.
فصل 4، Microsoft Defender برای اینترنت اشیا چیست؟، MDIoT، ویژگیها و قابلیتهای آن را تعریف میکند.
فصل 5، چگونه Microsoft Defender for IoT در محیط/معماری OT/IoT شما قرار میگیرد؟، در مورد معماریهای متعدد و موارد استفاده بحث میکند و چگونه میتوانیم MDIoT را در محیطهای مختلف جا دهیم.
فصل 6، چگونه Microsoft Defender for IoT Features در مقابله با چالشهای باز کمک میکند؟، برخی از چالشهای تجاری مدیریت و ایمن سازی دستگاههای اینترنت اشیا را برمیشمرد. امروزه پرداختن به برخی چالشها اهمیت ویژهای دارد، زیرا نه تنها بر تجارت، بلکه بر زندگی انسان نیز تأثیر میگذارد.
فصل 7، موجودی دارایی، بر این باور استوار است که داراییهای شما از اهمیت بالایی برخوردار است، بنابراین نشان خواهیم داد که چگونه افزایش دید در داراییهای شما به کاهش ریسک کمک میکند.
فصل 8 کتاب IoT and OT Security Handbook، نظارت مستمر، به شناسایی تخلفات خطمشی، بدافزارهای صنعتی، ناهنجاریها و حوادث عملیاتی کمک میکند.
فصل 9، مدیریت آسیبپذیری و نظارت بر تهدید، به ارزیابی ریسک میپردازد، که بخشی جدایی ناپذیر از MDIoT را تشکیل میدهد. به عنوان مثال، دستگاههای آسیبپذیر برتر، تغییر از خطوط پایه، اولویتهای اصلاح بر اساس امتیاز امنیتی، خطرات امنیتی شبکه، ترافیک غیرقانونی توسط قوانین فایروال، اتصال به شبکههای ICS، اتصالات اینترنتی، نقاط دسترسی، بدافزارهای صنعتی، شاخصها، داراییهای غیرمجاز، قوانین ضعیف فایروال، عملیات شبکه، مشکلات پروتکل، سرورهای پشتیبان، قطع اتصال، شبکههای IP، حجم دادههای پروتکل و بردارهای حمله از جمله موضوعاتی هستند که مورد بحث قرار میگیرند.
فصل 10 کتاب IoT and OT Security Handbook، معماری Zero Trust و چارچوب امنیت سایبری NIST، بر روی Zero Trust، یک الزام امنیتی تمرکز دارد. دستگاههای اینترنت اشیا، بهویژه، به شدت مورد حمله قرار میگیرند و راه را برای ورود به شبکه داخلی و در نتیجه شبکه OT هموار میکنند. MDIoT، با حداقل ردپای سیستم عامل (OS)، میتواند به سازمانها با اطلاعات غنی در مورد تنظیمات سیستم عامل مخاطره آمیز، هویت قوی برای احراز هویت و غیره برای تعیین ناهنجاریها و فعالیتهای غیرمجاز کمک کند. IoT سازمانی نیز مورد بحث قرار گرفته است.
سرفصلهای کتاب IoT and OT Security Handbook:
- Cover
- Copyright
- Foreword
- Contributors
- Table of Contents
- Preface
- Part 1: Understand the Challenges in IoT/OT Security and Common Attacks
- Chapter 1: Addressing Cybersecurity in the Age of Industry 4.0
- Chapter 2: Delving into Network Segmentation-Based Reference Architecture – the Purdue Model
- Chapter 3: Common Attacks on IoT/OT Environments
- Part 2: How Defender for IOT Can Address the Open Challenges in the Connected World We Live in Today
- Chapter 4: What Is Microsoft Defender for IoT?
- Chapter 5: How Does Defender for IoT Fit into Your OT/IoT Environment/Architecture?
- Chapter 6: How Do the Microsoft Defender for IoT Features Help in Addressing Open Challenges?
- Part 3: Best Practices to Achieve Continuous Monitoring, Vulnerability Management, Threat Monitoring and Hunting, and to Align the Business Model Toward Zero Trust
- Chapter 7: Asset Inventory
- Chapter 8: Continuous Monitoring
- Chapter 9: Vulnerability Management and Threat Monitoring
- Chapter 10: Zero Trust Architecture and the NIST Cybersecurity Framework
- Index
- Other Books You May Enjoy
جهت دانلود کتاب IoT and OT Security Handbook میتوانید پس از پرداخت، دریافت کنید.
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.