Zero Trust Netzwerke mit Vmware Nsx: Erstellen Sie hochsichere Netzwerkarchitekturen für Ihre Rechenzentren

Bewertung:   (3,8 von 5)

Zero Trust Netzwerke mit Vmware Nsx: Erstellen Sie hochsichere Netzwerkarchitekturen für Ihre Rechenzentren (Sreejith Keeriyattil)

Leserbewertungen

Derzeit gibt es keine Leserbewertungen. Die Bewertung basiert auf 8 Stimmen.

Originaltitel:

Zero Trust Networks with Vmware Nsx: Build Highly Secure Network Architectures for Your Data Centers

Inhalt des Buches:

Kapitel 1: Netzwerkverteidigungsarchitektur

Ziel des Kapitels: Den Lesern ein Verständnis der aktuellen Sicherheits-Firewall-Architektur zu vermitteln und zu erklären, warum diese nicht in der Lage ist, neuen Bedrohungen zu begegnen. Anzahl der Seiten: 20.

Unterthemen1. Warum wir Firewall-Regeln brauchen. 2. Verschiedene Firewall-Typen. 3. Perimeter-Firewall-Architektur. 4. Unzulänglichkeiten der Perimeter-Firewall. 5. Wie Schwachstellen in der Sicherheitsarchitektur missbraucht werden können.

Kapitel 2: Mikro-Segmentierung und Zero Trust

Ziel des Kapitels: Den Lesern zu vermitteln, welche neuen Funktionen VMware NSX im Hinblick auf die Sicherheit bieten wird und wie es die aktuellen Probleme löst. Anzahl der Seiten: 20.

Unterthemen: 1. Netzwerkvirtualisierung verändert alles. 2. VMware NSX und Sicherheitsfunktionen. 3. Schutz des Ost-West-Verkehrs mit Mikrosegmentierung.

Kapitel 3: Implementierung von VMware Mikrosegmentierung

Ziel des Kapitels: Erfahren Sie mehr über die Implementierung von VMware NSX mit MikrosegmentierungAnzahl der Seiten: 30.

Unter - Themen: 1. Voraussetzungen für die Implementierung von Mikrosegmentierung2. Verschiedene Methoden zur Analyse des Ost-West-Verkehrs3. Planung der Mikrosegmentierung mit VMware Network insight4. Implementierung der verteilten VMware-Firewall. 5. Erstellen einer virtuellen Perimeter-Firewall in VMware NSX.

Kapitel 4: Automatisieren von Sicherheitsrichtlinien mit NSX

Ziel des Kapitels: Den Lesern verschiedene Optionen mit VMware NSX zur Automatisierung der Sicherheitsregeln und Richtlinienerstellung zu vermitteln. Anzahl der Seiten: 20.

Unter - Themen: 1. Arbeiten mit Service composer2. NSX REST API für die Automatisierung von Firewall-Regeln 3. Quarantäne von infizierten Maschinen mit Sicherheitsrichtlinien.

Kapitel 5: Überwachung von Firewall-Protokollen

Ziel des Kapitels: Vermittlung von Kenntnissen zur Überwachung von Firewall-Protokollen mit VMware Log InsightAnzahl der Seiten: 20.

Unter-Themen: 1. Implementierung von VMware Log Insight. 2. Hinzufügen von VMware NSX-Protokollen zu Log insight. 3. Filtern und Markieren von NSX Firewall-Protokollen. 4. Tiefgreifende Analyse von Sicherheitsbedrohungen und -strömen mit Log insight.

Kapitel 6: Integration von IPS/IDS von Drittanbietern

Ziel des Kapitels: Der Leser lernt, wie IDS/IPS-Tools von Drittanbietern in VMware NSX integriert werden können Anzahl der Seiten: 15.

Unter-Themen: 1. Integration von Trend Micro in VMware NSX.

Kapitel 7: Vogelperspektive der endgültigen Sicherheitsarchitektur

Ziel des Kapitels: Dem Leser ein umfassendes Verständnis dessen zu vermitteln, was wir bisher getan haben und wie die neue Architektur die bisherigen Probleme löst. Anzahl der Seiten: 25.

Unter-Themen: 1. Paketfluss mit VMware NSX Micro Segmentierung2. Vereiteln verschiedener Angriffsszenarien.

Kapitel 8: Weitere Verbesserungen mit VMware Air Watch

Ziel des Kapitels: Die Leser erfahren, wie VMware Air watch die Architektur weiter verbessern kann. Anzahl der Seiten: 20.

Unter-Themen: 1. VMware Air watch und Sicherheit2. VMware Air watch mit NSX -Vorteile3. Schlussfolgerung.

Weitere Daten des Buches:

ISBN:9781484254301
Autor:
Verlag:
Einband:Taschenbuch

Kauf:

Derzeit verfügbar, auf Lager.

Ich kaufe es!

Weitere Bücher des Autors:

Zero Trust Netzwerke mit Vmware Nsx: Erstellen Sie hochsichere Netzwerkarchitekturen für Ihre...
Kapitel 1: NetzwerkverteidigungsarchitekturZiel...
Zero Trust Netzwerke mit Vmware Nsx: Erstellen Sie hochsichere Netzwerkarchitekturen für Ihre Rechenzentren - Zero Trust Networks with Vmware Nsx: Build Highly Secure Network Architectures for Your Data Centers

Die Werke des Autors wurden von folgenden Verlagen veröffentlicht:

© Book1 Group - Alle Rechte vorbehalten.
Der Inhalt dieser Seite darf weder teilweise noch vollständig ohne schriftliche Genehmigung des Eigentümers kopiert oder verwendet werden.
Letzte Änderung: 2024.11.13 22:11 (GMT)