Ocena:
Książka jest dobrze zorganizowanym przewodnikiem po zarządzaniu tożsamością i dostępem (IAM), odpowiednim zarówno dla nowicjuszy, jak i doświadczonych profesjonalistów w tej dziedzinie. Skutecznie łączy koncepcje teoretyczne z praktycznymi szczegółami implementacji, obejmując podstawowe protokoły i standardy IAM, a także zapewnia wgląd w bezpłatne oprogramowanie open source do tworzenia systemów IAM.
Zalety:Książka jest przystępna i dokładna, zaczynając od podstawowych koncepcji IAM i przechodząc do zaawansowanych tematów. Zawiera praktyczne przykłady, wyjaśnienia kluczowych protokołów, takich jak OAuth i OpenID, oraz spostrzeżenia ekspertów branżowych. Jest odpowiedni dla początkujących i służy jako cenne odniesienie dla doświadczonych profesjonalistów. Połączenie teorii i praktycznych zastosowań, w szczególności za pomocą narzędzi open source, jest wysoko cenione.
Wady:Drobną wadą jest dominujące wykorzystanie oprogramowania Gluu w przykładach, co może nie spodobać się wszystkim czytelnikom. Obszerność tematu oznacza, że niektóre obszary mogą być mniej uwzględnione, ponieważ IAM jest złożonym i rozległym tematem.
(na podstawie 7 opinii czytelników)
Securing the Perimeter: Deploying Identity and Access Management with Free Open Source Software
Wykorzystaj istniejące darmowe oprogramowanie open source do zbudowania platformy zarządzania tożsamością i dostępem (IAM), która może służyć Twojej organizacji przez długi czas. Wraz z pojawieniem się otwartych standardów i oprogramowania open source, budowanie i obsługa własnego stosu IAM jest teraz łatwiejsze niż kiedykolwiek wcześniej.
Najczęstszym winowajcą największych włamań była zła identyfikacja osobista. Jeśli chodzi o zwrot z inwestycji, skuteczna kontrola dostępu jest najlepszą inwestycją, jaką można poczynić. Z finansowego punktu widzenia bardziej opłaca się zapobiegać naruszeniom bezpieczeństwa niż je wykrywać. Właśnie dlatego zarządzanie tożsamością i dostępem (IAM) jest krytycznym elementem infrastruktury bezpieczeństwa organizacji. W przeszłości oprogramowanie IAM było dostępne tylko u dużych dostawców oprogramowania dla przedsiębiorstw. Komercyjne oferty IAM są łączone w pakiety, ponieważ IAM to nie tylko jeden komponent. Jest to szereg komponentów współpracujących ze sobą, w tym usługi sieciowe, uwierzytelniania, autoryzacji, kryptograficzne i trwałości.
Securing the Perimeter dokumentuje przepis na wykorzystanie otwartych standardów do zbudowania usługi IAM klasy korporacyjnej przy użyciu bezpłatnego oprogramowania open source. Przepis ten można dostosować do potrzeb zarówno małych, jak i dużych organizacji. Choć nie jest to kompleksowy przewodnik dla każdej aplikacji, książka ta zawiera kluczowe koncepcje i wzorce, które pomogą administratorom i programistom wykorzystać centralną infrastrukturę bezpieczeństwa.
Dostawcy usług IAM w chmurze chcieliby, abyś uwierzył, że zarządzanie IAM jest zbyt trudne. Wszystko, co nieznane, jest trudne, ale przy odpowiedniej mapie drogowej można to opanować. Być może rozwiązania SaaS do zarządzania tożsamością są zbyt sztywne lub zbyt drogie. A może nie podoba ci się pomysł, by osoba trzecia przechowywała dane uwierzytelniające twoich użytkowników - klucze do twojego królestwa. Open source IAM stanowi alternatywę. Przejmij kontrolę nad infrastrukturą IAM, jeśli usługi cyfrowe są kluczem do sukcesu Twojej organizacji.
Czego się nauczysz
⬤ Zrozumieć, dlaczego należy wdrożyć scentralizowaną infrastrukturę uwierzytelniania i zarządzania zasadami.
⬤ Wykorzystywać standardy SAML lub Open ID do logowania w sieci lub pojedynczego logowania oraz OAuth do zarządzania dostępem API.
⬤ Synchronizować dane z istniejących repozytoriów tożsamości, takich jak Active Directory.
⬤ Wdrażanie usług uwierzytelniania dwuskładnikowego.
Dla kogo jest ta książka
Architekci bezpieczeństwa (CISO, CSO), inżynierowie systemowi/administratorzy i programiści.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)