Absicherung des Perimeters: Einsatz von Identitäts- und Zugriffsmanagement mit kostenloser Open-Source-Software

Bewertung:   (4,4 von 5)

Absicherung des Perimeters: Einsatz von Identitäts- und Zugriffsmanagement mit kostenloser Open-Source-Software (Michael Schwartz)

Leserbewertungen

Zusammenfassung:

Das Buch ist eine gut strukturierte Einführung in das Identitäts- und Zugriffsmanagement (IAM), die sich sowohl für Einsteiger als auch für erfahrene Fachleute in diesem Bereich eignet. Es verbindet effektiv theoretische Konzepte mit praktischen Implementierungsdetails, deckt wesentliche IAM-Protokolle und -Standards ab und bietet Einblicke in freie Open-Source-Software für den Aufbau von IAM-Systemen.

Vorteile:

Das Buch ist leicht zugänglich und gründlich und beginnt mit grundlegenden IAM-Konzepten und geht dann zu fortgeschrittenen Themen über. Es enthält praktische Beispiele, Erklärungen zu Schlüsselprotokollen wie OAuth und OpenID sowie Einblicke von Branchenexperten. Es eignet sich sowohl für Anfänger als auch als wertvolles Nachschlagewerk für erfahrene Fachleute. Die Mischung aus Theorie und praktischer Anwendung, insbesondere durch Open-Source-Tools, wird sehr geschätzt.

Nachteile:

Ein kleiner Kritikpunkt ist die überwiegende Verwendung von Gluu-Software für Beispiele, die nicht allen Lesern gefallen dürfte. Die Breite des Themas bedeutet, dass einige Bereiche weniger behandelt werden, da IAM ein komplexes und umfangreiches Thema ist.

(basierend auf 7 Leserbewertungen)

Originaltitel:

Securing the Perimeter: Deploying Identity and Access Management with Free Open Source Software

Inhalt des Buches:

Nutzen Sie vorhandene kostenlose Open-Source-Software, um eine Identitäts- und Zugriffsmanagement-Plattform (IAM) aufzubauen, die Ihrem Unternehmen langfristig dienen kann. Mit dem Aufkommen offener Standards und Open-Source-Software ist es heute einfacher denn je, einen eigenen IAM-Stack aufzubauen und zu betreiben.

Der häufigste Übeltäter bei den größten Hacks war eine schlechte persönliche Identifizierung. Eine wirksame Zugangskontrolle ist die beste Investition, die Sie tätigen können, um Ihr Geld zu verdienen. Finanziell gesehen ist es wertvoller, einen Sicherheitsverstoß zu verhindern als ihn zu entdecken. Aus diesem Grund ist Identitäts- und Zugriffsmanagement (IAM) eine wichtige Komponente der Sicherheitsinfrastruktur eines Unternehmens. In der Vergangenheit war IAM-Software nur von großen Unternehmenssoftwareanbietern erhältlich. Kommerzielle IAM-Angebote werden als "Suiten" gebündelt, weil IAM nicht nur eine Komponente ist. Es handelt sich um eine Reihe von Komponenten, die zusammenarbeiten, darunter Web-, Authentifizierungs-, Autorisierungs-, Kryptographie- und Persistenzdienste.

Securing the Perimeter dokumentiert ein Rezept zur Nutzung offener Standards für den Aufbau eines IAM-Dienstes der Unternehmensklasse mit kostenloser Open-Source-Software. Dieses Rezept kann so angepasst werden, dass es den Anforderungen sowohl kleiner als auch großer Organisationen gerecht wird. Dieses Buch ist zwar kein umfassender Leitfaden für jede Anwendung, bietet aber die wichtigsten Konzepte und Muster, die Administratoren und Entwicklern helfen, eine zentrale Sicherheitsinfrastruktur zu nutzen.

Anbieter von Cloud-IAM-Diensten wollen Ihnen weismachen, dass die Verwaltung eines IAM zu schwierig ist. Alles, was ungewohnt ist, ist schwierig, aber mit dem richtigen Fahrplan kann es gemeistert werden. Vielleicht finden Sie SaaS-Identitätslösungen zu starr oder zu teuer. Oder vielleicht gefällt Ihnen der Gedanke nicht, dass eine dritte Partei die Anmeldeinformationen Ihrer Benutzer - die Schlüssel zu Ihrem Königreich - besitzt. Open Source IAM bietet eine Alternative. Übernehmen Sie die Kontrolle über Ihre IAM-Infrastruktur, wenn digitale Dienste der Schlüssel zum Erfolg Ihres Unternehmens sind.

Was Sie lernen werden

⬤ Verstehen Sie, warum Sie eine zentralisierte Authentifizierungs- und Richtlinienverwaltungsinfrastruktur einrichten sollten.

⬤ Nutzen Sie die SAML- oder Open ID-Standards für Web oder Single Sign-On und OAuth für die API-Zugangsverwaltung.

⬤ Synchronisieren Sie Daten aus bestehenden Identitäts-Repositories wie z.B. Active Directory.

⬤ Einsatz von Zwei-Faktor-Authentifizierungsdiensten.

Für wen ist dieses Buch gedacht?

Sicherheitsarchitekten (CISO, CSO), Systemingenieure/Administratoren und Softwareentwickler.

Weitere Daten des Buches:

ISBN:9781484226001
Autor:
Verlag:
Sprache:Englisch
Einband:Taschenbuch

Kauf:

Derzeit verfügbar, auf Lager.

Ich kaufe es!

Weitere Bücher des Autors:

Erziehung zum ethischen Überleben - Educating for Ethical Survival
In diesem Band erörtern erfahrene Pädagogen die Aufgabe, Fachleuten, Managern und...
Erziehung zum ethischen Überleben - Educating for Ethical Survival
Krieg, Frieden und Organisationsethik - War, Peace and Organizational Ethics
Research in Ethical Issues in Organizations (REIO) ist eine doppelt...
Krieg, Frieden und Organisationsethik - War, Peace and Organizational Ethics
Der Beitrag der Liebe und des Hasses zur Organisationsethik - The Contribution of Love, and Hate, to...
Der neueste Band von Research in Ethical Issues in...
Der Beitrag der Liebe und des Hasses zur Organisationsethik - The Contribution of Love, and Hate, to Organizational Ethics
Krieg ohne Ende: Der Irakkrieg im Kontext - War Without End: The Iraq War in Context
Michael Schwartz blickt hinter die Schlagzeilen und enthüllt...
Krieg ohne Ende: Der Irakkrieg im Kontext - War Without End: The Iraq War in Context
Angewandte Ethik: Zum Gedenken an Patrick Primeaux - Applied Ethics: Remembering Patrick...
Der verstorbene Patrick Primeaux, ein früherer...
Angewandte Ethik: Zum Gedenken an Patrick Primeaux - Applied Ethics: Remembering Patrick Primeaux
Die nächste Phase der Wirtschaftsethik: Feierlichkeiten zum 20-jährigen Bestehen von Reio - The Next...
Die Rolle von Organisationen in der Gesellschaft,...
Die nächste Phase der Wirtschaftsethik: Feierlichkeiten zum 20-jährigen Bestehen von Reio - The Next Phase of Business Ethics: Celebrating 20 Years of Reio
Absicherung des Perimeters: Einsatz von Identitäts- und Zugriffsmanagement mit kostenloser...
Nutzen Sie vorhandene kostenlose Open-Source-Software, um...
Absicherung des Perimeters: Einsatz von Identitäts- und Zugriffsmanagement mit kostenloser Open-Source-Software - Securing the Perimeter: Deploying Identity and Access Management with Free Open Source Software
Visuelle Ethik - Visual Ethics
Dieser Band enthält sechs unterschiedliche Beiträge zur Untersuchung der visuellen Ethik in Organisationen. Die Auswirkungen unserer visuellen...
Visuelle Ethik - Visual Ethics
Ethik im globalen Süden - Ethics in the Global South
Dieser Band enthält Werke von Autoren aus dem globalen Süden und Beiträge zu ethischen Fragen im globalen...
Ethik im globalen Süden - Ethics in the Global South
Forschung zu ethischen Fragen in Organisationen - Research in Ethical Issues in...
Ziel dieser Reihe ist es, die zentrale und einzigartige Rolle der...
Forschung zu ethischen Fragen in Organisationen - Research in Ethical Issues in Organizations

Die Werke des Autors wurden von folgenden Verlagen veröffentlicht: