Értékelés:
Jelenleg nincsenek olvasói vélemények. Az értékelés 4 olvasói szavazat alapján történt.
Identity-Native Infrastructure Access Management: Preventing Breaches by Eliminating Secrets and Adopting Zero Trust
A hagyományos titkos alapú hitelesítő adatok nem tudnak megfelelni a felhőalapú és a helyben lévő infrastruktúra összetettségének és méretének. A mai alkalmazások felhők és kolokációs létesítmények, valamint helyszíni adatközpontok változatos skáláján helyezkednek el. E modern verem minden egyes rétegének saját támadási vektorokkal és protokollokkal kell számolnia.
Hogyan lehet következetesen és egyszerűen biztosítani a különféle infrastruktúra-összetevőkhöz való hozzáférést, a csupasz fémtől az efemer konténerekig? Ebben a gyakorlatias könyvben a szerzők, Ev Kontsevoy, Sakshyam Shah és Peter Conrad kezelhető darabokra bontják ezt a témát. Megtudhatja, hogy a megközelítés különböző részei hogyan illeszkednek egymáshoz úgy, hogy a mérnökcsapatok biztonságosabb alkalmazásokat építhessenek anélkül, hogy a termelékenységet lassítanák.
A könyv segítségével megtanulhatja:
⬤ A hozzáférés négy pillére: kapcsolódás, hitelesítés, engedélyezés és ellenőrzés.
⬤ Miért követi minden támadás ugyanazt a mintát, és hogyan lehetetlenítheti el ezt a fenyegetést.
⬤ Hogyan valósítson meg személyazonosság-alapú hozzáférést a teljes infrastruktúrájában digitális tanúsítványokkal.
⬤ Miért van itt az ideje, hogy a titkos alapú hitelesítő adatok eltűnjenek.
⬤ Hogyan csatlakozzon biztonságosan távoli erőforrásokhoz, beleértve a szervereket, adatbázisokat, K8s Podokat és belső alkalmazásokat, például a Jenkins-t és a GitLabot.
⬤ A hitelesítési és engedélyezési módszerek a védett erőforrásokhoz való hozzáférés és a használatukhoz szükséges engedély megszerzéséhez.
© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)