Értékelés:
A könyv egy jól felépített alapkönyv az azonosság- és hozzáférés-kezelésről (IAM), amely egyaránt alkalmas az újonnan érkezők és a területen már tapasztalt szakemberek számára. Hatékonyan ötvözi az elméleti fogalmakat a gyakorlati megvalósítás részleteivel, kitér az alapvető IAM protokollokra és szabványokra, és betekintést nyújt az IAM-rendszerek kiépítéséhez szükséges ingyenes nyílt forráskódú szoftverekbe.
Előnyök:A könyv közérthető és alapos, az IAM alapfogalmaitól kezdve a haladó témákig. Tartalmaz gyakorlati példákat, magyarázatokat az olyan kulcsfontosságú protokollokról, mint az OAuth és az OpenID, valamint az iparági szakértők meglátásait. Alkalmas kezdők számára, és értékes referenciaként szolgál a már befutott szakemberek számára. Az elmélet és a gyakorlati alkalmazás keveréke, különösen a nyílt forráskódú eszközökön keresztül, nagyra értékelt.
Hátrányok:Kisebb ellenérvként említhető a Gluu szoftverek túlnyomó használata a példákhoz, ami nem biztos, hogy minden olvasónak tetszeni fog. A téma széleskörűsége miatt egyes területek kevesebb figyelmet kaphatnak, mivel az IAM összetett és kiterjedt téma.
(7 olvasói vélemény alapján)
Securing the Perimeter: Deploying Identity and Access Management with Free Open Source Software
Használja ki a meglévő ingyenes, nyílt forráskódú szoftvereket egy olyan személyazonosság- és hozzáférés-kezelő (IAM) platform létrehozásához, amely hosszú távon szolgálhatja szervezetét. A nyílt szabványok és a nyílt forráskódú szoftverek megjelenésével ma már minden eddiginél könnyebb saját IAM-csomagot építeni és üzemeltetni.
A legnagyobb hackertámadások leggyakoribb okozója a rossz személyazonosítás volt. Az ár-érték arányt tekintve a hatékony hozzáférés-ellenőrzés a legjobb befektetés, amit tehet. Pénzügyileg értékesebb megelőzni, mint felderíteni egy biztonsági rést. Ezért az azonosság- és hozzáférés-kezelés (IAM) a szervezet biztonsági infrastruktúrájának kritikus eleme. A múltban az IAM-szoftverek csak a nagyvállalati szoftvergyártóktól voltak elérhetők. A kereskedelmi IAM-ajánlatokat "csomagként" csomagolják, mivel az IAM nem csak egy összetevőből áll. Ez több összetevő együttdolgozásából áll, beleértve a webes, hitelesítési, engedélyezési, kriptográfiai és perszisztencia-szolgáltatásokat.
A Securing the Perimeter dokumentálja a nyílt szabványok előnyeinek kihasználására vonatkozó receptet, amellyel egy vállalati szintű IAM-szolgáltatást lehet létrehozni ingyenes nyílt forráskódú szoftverek felhasználásával. Ez a recept a kis és nagy szervezetek igényeihez egyaránt igazítható. Bár nem minden alkalmazáshoz nyújt átfogó útmutatót, ez a könyv tartalmazza a legfontosabb fogalmakat és mintákat, amelyek segítségével a rendszergazdák és a fejlesztők kihasználhatják a központi biztonsági infrastruktúra előnyeit.
A felhőalapú IAM-szolgáltatók elhitetik önnel, hogy az IAM kezelése túl nehéz. Minden ismeretlen dolog nehéz, de a megfelelő útitervvel elsajátítható. Lehet, hogy a SaaS identitásmegoldásokat túl merevnek vagy túl drágának találja. Vagy talán nem tetszik az ötlet, hogy egy harmadik fél birtokolja a felhasználók hitelesítő adatait - a királyság kulcsait. A nyílt forráskódú IAM alternatívát kínál. Vegye át az irányítást az IAM-infrastruktúra felett, ha a digitális szolgáltatások kulcsfontosságúak szervezete sikeréhez.
Mit fog tanulni
⬤ Megérti, miért érdemes központosított hitelesítési és házirendkezelési infrastruktúrát telepítenie.
⬤ Használja a SAML vagy az Open ID szabványokat a webes vagy egyszeri bejelentkezéshez, és az OAuth-ot az API-hozzáférés-kezeléshez.
⬤ Szinkronizálja az adatokat a meglévő személyazonosság-tárolókból, például az Active Directoryból.
⬤ Kétfaktoros hitelesítési szolgáltatások telepítése.
Kinek szól ez a könyv
Biztonsági építészek (CISO, CSO), rendszermérnökök/adminisztrátorok és szoftverfejlesztők.
© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)