Securing the Perimeter: Wdrażanie zarządzania tożsamością i dostępem za pomocą bezpłatnego oprogramowania open source

Ocena:   (4,4 na 5)

Securing the Perimeter: Wdrażanie zarządzania tożsamością i dostępem za pomocą bezpłatnego oprogramowania open source (Michael Schwartz)

Opinie czytelników

Podsumowanie:

Książka jest dobrze zorganizowanym przewodnikiem po zarządzaniu tożsamością i dostępem (IAM), odpowiednim zarówno dla nowicjuszy, jak i doświadczonych profesjonalistów w tej dziedzinie. Skutecznie łączy koncepcje teoretyczne z praktycznymi szczegółami implementacji, obejmując podstawowe protokoły i standardy IAM, a także zapewnia wgląd w bezpłatne oprogramowanie open source do tworzenia systemów IAM.

Zalety:

Książka jest przystępna i dokładna, zaczynając od podstawowych koncepcji IAM i przechodząc do zaawansowanych tematów. Zawiera praktyczne przykłady, wyjaśnienia kluczowych protokołów, takich jak OAuth i OpenID, oraz spostrzeżenia ekspertów branżowych. Jest odpowiedni dla początkujących i służy jako cenne odniesienie dla doświadczonych profesjonalistów. Połączenie teorii i praktycznych zastosowań, w szczególności za pomocą narzędzi open source, jest wysoko cenione.

Wady:

Drobną wadą jest dominujące wykorzystanie oprogramowania Gluu w przykładach, co może nie spodobać się wszystkim czytelnikom. Obszerność tematu oznacza, że niektóre obszary mogą być mniej uwzględnione, ponieważ IAM jest złożonym i rozległym tematem.

(na podstawie 7 opinii czytelników)

Oryginalny tytuł:

Securing the Perimeter: Deploying Identity and Access Management with Free Open Source Software

Zawartość książki:

Wykorzystaj istniejące darmowe oprogramowanie open source do zbudowania platformy zarządzania tożsamością i dostępem (IAM), która może służyć Twojej organizacji przez długi czas. Wraz z pojawieniem się otwartych standardów i oprogramowania open source, budowanie i obsługa własnego stosu IAM jest teraz łatwiejsze niż kiedykolwiek wcześniej.

Najczęstszym winowajcą największych włamań była zła identyfikacja osobista. Jeśli chodzi o zwrot z inwestycji, skuteczna kontrola dostępu jest najlepszą inwestycją, jaką można poczynić. Z finansowego punktu widzenia bardziej opłaca się zapobiegać naruszeniom bezpieczeństwa niż je wykrywać. Właśnie dlatego zarządzanie tożsamością i dostępem (IAM) jest krytycznym elementem infrastruktury bezpieczeństwa organizacji. W przeszłości oprogramowanie IAM było dostępne tylko u dużych dostawców oprogramowania dla przedsiębiorstw. Komercyjne oferty IAM są łączone w pakiety, ponieważ IAM to nie tylko jeden komponent. Jest to szereg komponentów współpracujących ze sobą, w tym usługi sieciowe, uwierzytelniania, autoryzacji, kryptograficzne i trwałości.

Securing the Perimeter dokumentuje przepis na wykorzystanie otwartych standardów do zbudowania usługi IAM klasy korporacyjnej przy użyciu bezpłatnego oprogramowania open source. Przepis ten można dostosować do potrzeb zarówno małych, jak i dużych organizacji. Choć nie jest to kompleksowy przewodnik dla każdej aplikacji, książka ta zawiera kluczowe koncepcje i wzorce, które pomogą administratorom i programistom wykorzystać centralną infrastrukturę bezpieczeństwa.

Dostawcy usług IAM w chmurze chcieliby, abyś uwierzył, że zarządzanie IAM jest zbyt trudne. Wszystko, co nieznane, jest trudne, ale przy odpowiedniej mapie drogowej można to opanować. Być może rozwiązania SaaS do zarządzania tożsamością są zbyt sztywne lub zbyt drogie. A może nie podoba ci się pomysł, by osoba trzecia przechowywała dane uwierzytelniające twoich użytkowników - klucze do twojego królestwa. Open source IAM stanowi alternatywę. Przejmij kontrolę nad infrastrukturą IAM, jeśli usługi cyfrowe są kluczem do sukcesu Twojej organizacji.

Czego się nauczysz

⬤ Zrozumieć, dlaczego należy wdrożyć scentralizowaną infrastrukturę uwierzytelniania i zarządzania zasadami.

⬤ Wykorzystywać standardy SAML lub Open ID do logowania w sieci lub pojedynczego logowania oraz OAuth do zarządzania dostępem API.

⬤ Synchronizować dane z istniejących repozytoriów tożsamości, takich jak Active Directory.

⬤ Wdrażanie usług uwierzytelniania dwuskładnikowego.

Dla kogo jest ta książka

Architekci bezpieczeństwa (CISO, CSO), inżynierowie systemowi/administratorzy i programiści.

Dodatkowe informacje o książce:

ISBN:9781484226001
Autor:
Wydawca:
Język:angielski
Oprawa:Miękka oprawa

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

Edukacja na rzecz etycznego przetrwania - Educating for Ethical Survival
W tym tomie doświadczeni nauczyciele omawiają zadanie nauczania etyki...
Edukacja na rzecz etycznego przetrwania - Educating for Ethical Survival
Wojna, pokój i etyka organizacji - War, Peace and Organizational Ethics
Research in Ethical Issues in Organizations (REIO) to podwójnie ślepa,...
Wojna, pokój i etyka organizacji - War, Peace and Organizational Ethics
Wkład miłości i nienawiści w etykę organizacyjną - The Contribution of Love, and Hate, to...
Najnowszy tom Research in Ethical Issues in...
Wkład miłości i nienawiści w etykę organizacyjną - The Contribution of Love, and Hate, to Organizational Ethics
Wojna bez końca: Wojna w Iraku w kontekście - War Without End: The Iraq War in Context
Michael Schwartz zagląda za nagłówki gazet, ujawniając...
Wojna bez końca: Wojna w Iraku w kontekście - War Without End: The Iraq War in Context
Etyka stosowana: Wspomnienie o Patricku Primeaux - Applied Ethics: Remembering Patrick...
Nieżyjący już Patrick Primeaux, poprzedni redaktor...
Etyka stosowana: Wspomnienie o Patricku Primeaux - Applied Ethics: Remembering Patrick Primeaux
Kolejna faza etyki biznesu: Świętujemy 20 lat Reio - The Next Phase of Business Ethics: Celebrating...
Rola organizacji w społeczeństwie, międzynarodowy...
Kolejna faza etyki biznesu: Świętujemy 20 lat Reio - The Next Phase of Business Ethics: Celebrating 20 Years of Reio
Securing the Perimeter: Wdrażanie zarządzania tożsamością i dostępem za pomocą bezpłatnego...
Wykorzystaj istniejące darmowe oprogramowanie open source...
Securing the Perimeter: Wdrażanie zarządzania tożsamością i dostępem za pomocą bezpłatnego oprogramowania open source - Securing the Perimeter: Deploying Identity and Access Management with Free Open Source Software
Ethnische Suberungen in Der Moderne: Globale Wechselwirkungen Nationalistischer Und Rassistischer...
Czystki etniczne to ciemna strona współczesnej...
Ethnische Suberungen in Der Moderne: Globale Wechselwirkungen Nationalistischer Und Rassistischer Gewaltpolitik Im 19. Und 20. Jahrhundert
Etyka wizualna - Visual Ethics
Niniejszy tom zawiera sześć zróżnicowanych artykułów poświęconych badaniom etyki wizualnej w organizacjach. Implikacje naszego świata wizualnego...
Etyka wizualna - Visual Ethics
Etyka w krajach globalnego Południa - Ethics in the Global South
Niniejszy tom zawiera prace autorów z krajów globalnego Południa oraz wypowiedzi dotyczące...
Etyka w krajach globalnego Południa - Ethics in the Global South
Badania nad kwestiami etycznymi w organizacjach - Research in Ethical Issues in...
Celem serii jest zbadanie centralnej i wyjątkowej roli etyki...
Badania nad kwestiami etycznymi w organizacjach - Research in Ethical Issues in Organizations

Prace autora wydały następujące wydawnictwa:

© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)