Bewertung:

Das Buch ist eine gut strukturierte Einführung in das Identitäts- und Zugriffsmanagement (IAM), die sich sowohl für Einsteiger als auch für erfahrene Fachleute in diesem Bereich eignet. Es verbindet effektiv theoretische Konzepte mit praktischen Implementierungsdetails, deckt wesentliche IAM-Protokolle und -Standards ab und bietet Einblicke in freie Open-Source-Software für den Aufbau von IAM-Systemen.
Vorteile:Das Buch ist leicht zugänglich und gründlich und beginnt mit grundlegenden IAM-Konzepten und geht dann zu fortgeschrittenen Themen über. Es enthält praktische Beispiele, Erklärungen zu Schlüsselprotokollen wie OAuth und OpenID sowie Einblicke von Branchenexperten. Es eignet sich sowohl für Anfänger als auch als wertvolles Nachschlagewerk für erfahrene Fachleute. Die Mischung aus Theorie und praktischer Anwendung, insbesondere durch Open-Source-Tools, wird sehr geschätzt.
Nachteile:Ein kleiner Kritikpunkt ist die überwiegende Verwendung von Gluu-Software für Beispiele, die nicht allen Lesern gefallen dürfte. Die Breite des Themas bedeutet, dass einige Bereiche weniger behandelt werden, da IAM ein komplexes und umfangreiches Thema ist.
(basierend auf 7 Leserbewertungen)
Securing the Perimeter: Deploying Identity and Access Management with Free Open Source Software
Nutzen Sie vorhandene kostenlose Open-Source-Software, um eine Identitäts- und Zugriffsmanagement-Plattform (IAM) aufzubauen, die Ihrem Unternehmen langfristig dienen kann. Mit dem Aufkommen offener Standards und Open-Source-Software ist es heute einfacher denn je, einen eigenen IAM-Stack aufzubauen und zu betreiben.
Der häufigste Übeltäter bei den größten Hacks war eine schlechte persönliche Identifizierung. Eine wirksame Zugangskontrolle ist die beste Investition, die Sie tätigen können, um Ihr Geld zu verdienen. Finanziell gesehen ist es wertvoller, einen Sicherheitsverstoß zu verhindern als ihn zu entdecken. Aus diesem Grund ist Identitäts- und Zugriffsmanagement (IAM) eine wichtige Komponente der Sicherheitsinfrastruktur eines Unternehmens. In der Vergangenheit war IAM-Software nur von großen Unternehmenssoftwareanbietern erhältlich. Kommerzielle IAM-Angebote werden als "Suiten" gebündelt, weil IAM nicht nur eine Komponente ist. Es handelt sich um eine Reihe von Komponenten, die zusammenarbeiten, darunter Web-, Authentifizierungs-, Autorisierungs-, Kryptographie- und Persistenzdienste.
Securing the Perimeter dokumentiert ein Rezept zur Nutzung offener Standards für den Aufbau eines IAM-Dienstes der Unternehmensklasse mit kostenloser Open-Source-Software. Dieses Rezept kann so angepasst werden, dass es den Anforderungen sowohl kleiner als auch großer Organisationen gerecht wird. Dieses Buch ist zwar kein umfassender Leitfaden für jede Anwendung, bietet aber die wichtigsten Konzepte und Muster, die Administratoren und Entwicklern helfen, eine zentrale Sicherheitsinfrastruktur zu nutzen.
Anbieter von Cloud-IAM-Diensten wollen Ihnen weismachen, dass die Verwaltung eines IAM zu schwierig ist. Alles, was ungewohnt ist, ist schwierig, aber mit dem richtigen Fahrplan kann es gemeistert werden. Vielleicht finden Sie SaaS-Identitätslösungen zu starr oder zu teuer. Oder vielleicht gefällt Ihnen der Gedanke nicht, dass eine dritte Partei die Anmeldeinformationen Ihrer Benutzer - die Schlüssel zu Ihrem Königreich - besitzt. Open Source IAM bietet eine Alternative. Übernehmen Sie die Kontrolle über Ihre IAM-Infrastruktur, wenn digitale Dienste der Schlüssel zum Erfolg Ihres Unternehmens sind.
Was Sie lernen werden
⬤ Verstehen Sie, warum Sie eine zentralisierte Authentifizierungs- und Richtlinienverwaltungsinfrastruktur einrichten sollten.
⬤ Nutzen Sie die SAML- oder Open ID-Standards für Web oder Single Sign-On und OAuth für die API-Zugangsverwaltung.
⬤ Synchronisieren Sie Daten aus bestehenden Identitäts-Repositories wie z.B. Active Directory.
⬤ Einsatz von Zwei-Faktor-Authentifizierungsdiensten.
Für wen ist dieses Buch gedacht?
Sicherheitsarchitekten (CISO, CSO), Systemingenieure/Administratoren und Softwareentwickler.