Identitätsorientierte Infrastruktur-Zugangsverwaltung: Verhinderung von Sicherheitsverletzungen durch Abschaffung von Geheimnissen und Einführung von Zero Trust

Bewertung:   (5,0 von 5)

Identitätsorientierte Infrastruktur-Zugangsverwaltung: Verhinderung von Sicherheitsverletzungen durch Abschaffung von Geheimnissen und Einführung von Zero Trust (Ev Kontsevoy)

Leserbewertungen

Derzeit gibt es keine Leserbewertungen. Die Bewertung basiert auf 4 Stimmen.

Originaltitel:

Identity-Native Infrastructure Access Management: Preventing Breaches by Eliminating Secrets and Adopting Zero Trust

Inhalt des Buches:

Herkömmliche, auf Geheimnissen basierende Anmeldeinformationen können nicht mit der Komplexität und Größe von Cloud- und lokalen Infrastrukturen Schritt halten. Heutige Anwendungen sind über eine Vielzahl von Clouds und Colocation-Einrichtungen sowie Rechenzentren vor Ort verteilt. Jede Schicht dieses modernen Stacks hat ihre eigenen Angriffsvektoren und Protokolle, die berücksichtigt werden müssen.

Wie können Sie den Zugriff auf verschiedene Infrastrukturkomponenten, von Bare Metal bis hin zu ephemeren Containern, konsistent und einfach sichern? In diesem praktischen Buch gliedern die Autoren Ev Kontsevoy, Sakshyam Shah und Peter Conrad dieses Thema in überschaubare Teile. Sie erfahren, wie die verschiedenen Teile des Ansatzes so zusammenpassen, dass Entwicklungsteams sicherere Anwendungen erstellen können, ohne die Produktivität zu beeinträchtigen.

In diesem Buch lernen Sie:

⬤ Die vier Säulen des Zugangs: Konnektivität, Authentifizierung, Autorisierung und Audit.

⬤ Warum jeder Angriff dem gleichen Muster folgt und wie Sie diese Bedrohung unmöglich machen können.

⬤ Wie Sie mit digitalen Zertifikaten einen identitätsbasierten Zugang für Ihre gesamte Infrastruktur implementieren.

⬤ Warum es an der Zeit ist, geheimnisbasierte Anmeldeinformationen abzuschaffen.

⬤ Wie Sie sich sicher mit Remote-Ressourcen wie Servern, Datenbanken, K8s Pods und internen Anwendungen wie Jenkins und GitLab verbinden.

⬤ Authentifizierungs- und Autorisierungsmethoden für den Zugriff auf geschützte Ressourcen und die Erlaubnis, diese zu nutzen.

Weitere Daten des Buches:

ISBN:9781098131890
Autor:
Verlag:
Sprache:Englisch
Einband:Taschenbuch
Erscheinungsjahr:2023
Seitenzahl:154

Kauf:

Derzeit verfügbar, auf Lager.

Ich kaufe es!

Weitere Bücher des Autors:

Identitätsorientierte Infrastruktur-Zugangsverwaltung: Verhinderung von Sicherheitsverletzungen...
Herkömmliche, auf Geheimnissen basierende...
Identitätsorientierte Infrastruktur-Zugangsverwaltung: Verhinderung von Sicherheitsverletzungen durch Abschaffung von Geheimnissen und Einführung von Zero Trust - Identity-Native Infrastructure Access Management: Preventing Breaches by Eliminating Secrets and Adopting Zero Trust

Die Werke des Autors wurden von folgenden Verlagen veröffentlicht:

© Book1 Group - Alle Rechte vorbehalten.
Der Inhalt dieser Seite darf weder teilweise noch vollständig ohne schriftliche Genehmigung des Eigentümers kopiert oder verwendet werden.
Letzte Änderung: 2024.11.13 22:11 (GMT)