Ocena:
Obecnie brak opinii czytelników. Ocena opiera się na 4 głosach.
Identity-Native Infrastructure Access Management: Preventing Breaches by Eliminating Secrets and Adopting Zero Trust
Tradycyjne poświadczenia oparte na tajnych danych nie mogą być skalowane, aby sprostać złożoności i rozmiarowi infrastruktury chmurowej i lokalnej. Dzisiejsze aplikacje są rozproszone w różnych chmurach i obiektach kolokacyjnych, a także w lokalnych centrach danych. Każda warstwa tego nowoczesnego stosu ma własne wektory ataku i protokoły, które należy wziąć pod uwagę.
W jaki sposób można zabezpieczyć dostęp do różnych komponentów infrastruktury, od gołego metalu po efemeryczne kontenery, w sposób spójny i prosty? W tej praktycznej książce autorzy Ev Kontsevoy, Sakshyam Shah i Peter Conrad dzielą ten temat na łatwe do opanowania części. Odkryjesz, w jaki sposób różne części tego podejścia pasują do siebie w sposób, który umożliwia zespołom inżynieryjnym tworzenie bezpieczniejszych aplikacji bez spowalniania produktywności.
Z tej książki dowiesz się:
⬤ Cztery filary dostępu: łączność, uwierzytelnianie, autoryzacja i audyt.
⬤ Dlaczego każdy atak przebiega według tego samego schematu i jak uniemożliwić to zagrożenie.
⬤ Jak wdrożyć dostęp oparty na tożsamości w całej infrastrukturze za pomocą certyfikatów cyfrowych.
⬤ Dlaczego nadszedł czas, aby tajne dane uwierzytelniające odeszły do lamusa.
⬤ Jak bezpiecznie łączyć się ze zdalnymi zasobami, w tym serwerami, bazami danych, K8s Pods i aplikacjami wewnętrznymi, takimi jak Jenkins i GitLab.
⬤ Metody uwierzytelniania i autoryzacji w celu uzyskania dostępu i uprawnień do korzystania z chronionych zasobów.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)