A peremterület biztosítása: Az azonosság- és hozzáférés-kezelés alkalmazása ingyenes nyílt forráskódú szoftverekkel

Értékelés:   (4.4 az 5-ből)

A peremterület biztosítása: Az azonosság- és hozzáférés-kezelés alkalmazása ingyenes nyílt forráskódú szoftverekkel (Michael Schwartz)

Olvasói vélemények

Összegzés:

A könyv egy jól felépített alapkönyv az azonosság- és hozzáférés-kezelésről (IAM), amely egyaránt alkalmas az újonnan érkezők és a területen már tapasztalt szakemberek számára. Hatékonyan ötvözi az elméleti fogalmakat a gyakorlati megvalósítás részleteivel, kitér az alapvető IAM protokollokra és szabványokra, és betekintést nyújt az IAM-rendszerek kiépítéséhez szükséges ingyenes nyílt forráskódú szoftverekbe.

Előnyök:

A könyv közérthető és alapos, az IAM alapfogalmaitól kezdve a haladó témákig. Tartalmaz gyakorlati példákat, magyarázatokat az olyan kulcsfontosságú protokollokról, mint az OAuth és az OpenID, valamint az iparági szakértők meglátásait. Alkalmas kezdők számára, és értékes referenciaként szolgál a már befutott szakemberek számára. Az elmélet és a gyakorlati alkalmazás keveréke, különösen a nyílt forráskódú eszközökön keresztül, nagyra értékelt.

Hátrányok:

Kisebb ellenérvként említhető a Gluu szoftverek túlnyomó használata a példákhoz, ami nem biztos, hogy minden olvasónak tetszeni fog. A téma széleskörűsége miatt egyes területek kevesebb figyelmet kaphatnak, mivel az IAM összetett és kiterjedt téma.

(7 olvasói vélemény alapján)

Eredeti címe:

Securing the Perimeter: Deploying Identity and Access Management with Free Open Source Software

Könyv tartalma:

Használja ki a meglévő ingyenes, nyílt forráskódú szoftvereket egy olyan személyazonosság- és hozzáférés-kezelő (IAM) platform létrehozásához, amely hosszú távon szolgálhatja szervezetét. A nyílt szabványok és a nyílt forráskódú szoftverek megjelenésével ma már minden eddiginél könnyebb saját IAM-csomagot építeni és üzemeltetni.

A legnagyobb hackertámadások leggyakoribb okozója a rossz személyazonosítás volt. Az ár-érték arányt tekintve a hatékony hozzáférés-ellenőrzés a legjobb befektetés, amit tehet. Pénzügyileg értékesebb megelőzni, mint felderíteni egy biztonsági rést. Ezért az azonosság- és hozzáférés-kezelés (IAM) a szervezet biztonsági infrastruktúrájának kritikus eleme. A múltban az IAM-szoftverek csak a nagyvállalati szoftvergyártóktól voltak elérhetők. A kereskedelmi IAM-ajánlatokat "csomagként" csomagolják, mivel az IAM nem csak egy összetevőből áll. Ez több összetevő együttdolgozásából áll, beleértve a webes, hitelesítési, engedélyezési, kriptográfiai és perszisztencia-szolgáltatásokat.

A Securing the Perimeter dokumentálja a nyílt szabványok előnyeinek kihasználására vonatkozó receptet, amellyel egy vállalati szintű IAM-szolgáltatást lehet létrehozni ingyenes nyílt forráskódú szoftverek felhasználásával. Ez a recept a kis és nagy szervezetek igényeihez egyaránt igazítható. Bár nem minden alkalmazáshoz nyújt átfogó útmutatót, ez a könyv tartalmazza a legfontosabb fogalmakat és mintákat, amelyek segítségével a rendszergazdák és a fejlesztők kihasználhatják a központi biztonsági infrastruktúra előnyeit.

A felhőalapú IAM-szolgáltatók elhitetik önnel, hogy az IAM kezelése túl nehéz. Minden ismeretlen dolog nehéz, de a megfelelő útitervvel elsajátítható. Lehet, hogy a SaaS identitásmegoldásokat túl merevnek vagy túl drágának találja. Vagy talán nem tetszik az ötlet, hogy egy harmadik fél birtokolja a felhasználók hitelesítő adatait - a királyság kulcsait. A nyílt forráskódú IAM alternatívát kínál. Vegye át az irányítást az IAM-infrastruktúra felett, ha a digitális szolgáltatások kulcsfontosságúak szervezete sikeréhez.

Mit fog tanulni

⬤ Megérti, miért érdemes központosított hitelesítési és házirendkezelési infrastruktúrát telepítenie.

⬤ Használja a SAML vagy az Open ID szabványokat a webes vagy egyszeri bejelentkezéshez, és az OAuth-ot az API-hozzáférés-kezeléshez.

⬤ Szinkronizálja az adatokat a meglévő személyazonosság-tárolókból, például az Active Directoryból.

⬤ Kétfaktoros hitelesítési szolgáltatások telepítése.

Kinek szól ez a könyv

Biztonsági építészek (CISO, CSO), rendszermérnökök/adminisztrátorok és szoftverfejlesztők.

A könyv egyéb adatai:

ISBN:9781484226001
Szerző:
Kiadó:
Nyelv:angol
Kötés:Puha kötés

Vásárlás:

Jelenleg kapható, készleten van.

A szerző további könyvei:

Oktatás az etikai túlélésért - Educating for Ethical Survival
Ebben a kötetben tapasztalt oktatók vitatják meg az etika tanításának feladatát szakemberek,...
Oktatás az etikai túlélésért - Educating for Ethical Survival
Háború, béke és szervezeti etika - War, Peace and Organizational Ethics
A Research in Ethical Issues in Organizations (REIO) egy kettős vak, lektorált...
Háború, béke és szervezeti etika - War, Peace and Organizational Ethics
A szeretet és a gyűlölet hozzájárulása a szervezeti etikához - The Contribution of Love, and Hate,...
A Research in Ethical Issues in Organizations...
A szeretet és a gyűlölet hozzájárulása a szervezeti etikához - The Contribution of Love, and Hate, to Organizational Ethics
Vég nélküli háború: Az iraki háború kontextusában - War Without End: The Iraq War in...
Michael Schwartz a címlapok mögé néz, és feltárja az iraki...
Vég nélküli háború: Az iraki háború kontextusában - War Without End: The Iraq War in Context
Alkalmazott etika: Emlékezés Patrick Primeaux-ra - Applied Ethics: Remembering Patrick...
A néhai Patrick Primeaux, e sorozat korábbi...
Alkalmazott etika: Emlékezés Patrick Primeaux-ra - Applied Ethics: Remembering Patrick Primeaux
Az üzleti etika következő szakasza: A Reio 20 éves fennállásának ünneplése - The Next Phase of...
A szervezeteknek a társadalomban betöltött...
Az üzleti etika következő szakasza: A Reio 20 éves fennállásának ünneplése - The Next Phase of Business Ethics: Celebrating 20 Years of Reio
A peremterület biztosítása: Az azonosság- és hozzáférés-kezelés alkalmazása ingyenes nyílt...
Használja ki a meglévő ingyenes, nyílt forráskódú...
A peremterület biztosítása: Az azonosság- és hozzáférés-kezelés alkalmazása ingyenes nyílt forráskódú szoftverekkel - Securing the Perimeter: Deploying Identity and Access Management with Free Open Source Software
Ethnische Suberungen in Der Moderne: Globale Wechselwirkungen Nationalistischer Und Rassistischer...
Az etnikai tisztogatás modern demokratizálódásunk...
Ethnische Suberungen in Der Moderne: Globale Wechselwirkungen Nationalistischer Und Rassistischer Gewaltpolitik Im 19. Und 20. Jahrhundert
Vizuális etika - Visual Ethics
Ez a kötet hat változatos hozzájárulást tartalmaz a szervezetek vizuális etikájának tanulmányozásához. Vizuális világunknak a szervezeti életre...
Vizuális etika - Visual Ethics
Etika a globális délen - Ethics in the Global South
Ez a kötet a globális délről származó szerzők munkáit és a globális dél etikai kérdéseivel foglalkozó írásokat...
Etika a globális délen - Ethics in the Global South
Kutatás a szervezetek etikai kérdéseiről - Research in Ethical Issues in Organizations
A sorozat célja, hogy feltárja a szervezeti etika központi...
Kutatás a szervezetek etikai kérdéseiről - Research in Ethical Issues in Organizations

A szerző munkáit az alábbi kiadók adták ki:

© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)