IT Book Corner: 3 книги по корпоративной кибербезопасности для вашей книжной полки по ИТ

Самосовершенствование необходимо во всех сферах жизни, и если ваша работа связана с технологиями, это имеет решающее значение для вашего постоянного успеха. Быть в курсе последних тенденций кибербезопасности, влияющих на предприятие и инструменты, важно, но не менее важно убедиться, что вы понимаете все основы. Технические книги — хороший способ решить обе эти задачи, потому что они позволяют эксперту, накопившему и усвоившему полезную информацию, делиться ею с читателями небольшими порциями. По крайней мере, это верно, когда книга хорошо написана!
«Секреты архитектора кибербезопасности» — это новое название от CRC Press, которое берет быка за рога и объясняет, как подойти к сложной задаче планирования, создания и обслуживания эффективной архитектуры кибербезопасности для средних и крупных предприятий. Книга хорошо написана и информативна, и она начинается с определения того, что именно представляет собой архитектура безопасности. Любой ИТ-специалист, который боролся в этой области, знает, что создание инфраструктуры с учетом безопасности требует тщательного и детального планирования с самого начала. Автор знает это и посвящает большую часть книги объяснению таких вещей, как типы архитектур, типы кибератак, инструменты, используемые для защиты, культура взлома и обучение безопасности.
Подробно анализируются примеры из реальной жизни, такие как атака Heartbleed, чтобы помочь читателю понять связанные с этим проблемы и способы предотвращения или смягчения угроз. Цель здесь состоит не в том, чтобы проанализировать последнюю киберугрозу, а в том, чтобы разработать базовый подход к архитектуре корпоративной ИТ, чтобы предотвратить успех таких атак. Глава, которая показалась мне наиболее показательной, — это та, в которой описывались различные проблемные области, с которыми можно столкнуться при разработке программы кибербезопасности для вашего предприятия. Такие трудности, как несвоевременное вовлечение, слишком долгое выполнение оценок и отток специалистов, являются важными областями, о которых следует помнить при разработке и реализации программы кибербезопасности. Книга заканчивается несколькими полезными приложениями, предназначенными для архитекторов и разработчиков.
«Безопасность корпоративного уровня: защита информационных систем в неопределенном мире» — одна из нескольких книг по корпоративной кибербезопасности на моей книжной полке, которые я храню в течение нескольких лет и часто упоминаю о различных проблемах, возникающих в моей работе в качестве ИТ-специалиста. Цель книги — представить всесторонний и современный подход к информационной безопасности, который несколько отличается от обычного подхода к созданию многоуровневой защиты, основанного на крепостях, и вместо этого разрабатывает структуру, которая сочетает в себе определения, аспекты и схемы безопасности для всех активных объектов в пределах киберинфраструктура предприятия.
В первом разделе книги рассматриваются основные сущности и авторская философия кибербезопасности. Темы, описанные в этом разделе, включают такие фундаментальные вещи, как идентификация, атрибуты, доступ, привилегии, криптография, сеть и облачные вычисления. Текст написан кратко, и многие темы, вероятно, знакомы большинству наших читателей, но по мере чтения вы найдете новые идеи, которые заставят вас переосмыслить, насколько безопасна ваша среда и как вы должны подходить к повышению безопасности. Примером может служить короткий раздел о наименьших привилегиях в главе 4, который привлек мое внимание к серьезной проблеме с ролевой моделью назначения привилегий пользователя. А именно, что происходит, когда пользователю назначается несколько ролей с разными наборами привилегий внутри организации? Управление доступом на основе ролей, хорошо известный способ назначения привилегий, может быстро стать слишком сложным, если не установлены ограничения, ограничивающие способы и количество ролей, которые могут быть назначены пользователям. После этой первой части книги следует гораздо более объемный второй раздел, в котором более подробно рассматривается широкий спектр различных возможностей безопасности, начиная от федерации и делегирования и заканчивая доступом к базам данных и разработкой корпоративного программного обеспечения. На этом этапе книга становится больше справочником, чем средством обучения, и читатели, как и я, скорее всего, будут консультироваться и читать только соответствующие главы или части глав в зависимости от своих потребностей и среды, в которой они работают. Средние и крупные предприятия захотят, чтобы эта книга была под рукой и была доступна их ИТ-персоналу, чтобы обращаться к ней при создании, развитии и расширении своей ИТ-инфраструктуры и услуг.
«Безопасность корпоративного уровня 2: Передовые методы для информационных технологий в неопределенном мире» — это новое дополнение к предыдущему названию корпоративной кибербезопасности, рассмотренному выше. Эта вторая книга основана на корпоративном уровне. Платформа безопасности (ELS), представленная в первой книге путем изучения ряда передовых тем и решений, основанных на многолетнем практическом опыте реализации этой структуры. Некоторые из ключевых концепций и решений включают многофакторную аутентификацию, управление корпоративными изменениями, большие данные, специальные мобильные сети, управление ключами в облачных средах и т. д. На протяжении всей этой книги безопасность находится на переднем крае, что было одобрено ВВС США в качестве кандидата на обеспечение безопасности систем Министерства обороны США. Ключевой темой этой второй книги является растущая сложность киберсред и способы их защиты. Идентификация и доступ остаются критически важной областью безопасности и подробно рассматриваются в отношении управления ключами и учетными данными. Поскольку большие данные продолжают расти и приобретать все большее значение для предприятий, защита агрегации данных и управление контентом также становятся все более важными, и в книге они также рассматриваются подробно. Архитектура нулевого доверия, модель, все чаще используемая предприятиями, также рассматривается в заключительных замечаниях. Для читателей, прочитавших первый раздел предыдущей книги и усвоивших представление о модели безопасности ELS и о том, как ее правильно реализовать, эта новая книга будет долгожданным дополнением.