Zero Trust Networks with Vmware Nsx: Tworzenie wysoce bezpiecznych architektur sieciowych dla centrów danych

Ocena:   (3,8 na 5)

Zero Trust Networks with Vmware Nsx: Tworzenie wysoce bezpiecznych architektur sieciowych dla centrów danych (Sreejith Keeriyattil)

Opinie czytelników

Obecnie brak opinii czytelników. Ocena opiera się na 8 głosach.

Oryginalny tytuł:

Zero Trust Networks with Vmware Nsx: Build Highly Secure Network Architectures for Your Data Centers

Zawartość książki:

Rozdział 1: Architektura obrony sieci

Cel rozdziału: Zapoznanie czytelników z obecną architekturą zapór sieciowych i wyjaśnienie, dlaczego nie jest ona w stanie sprostać nowym zagrożeniom. Liczba stron: 20.

Podtematy 1. Dlaczego potrzebujemy reguł firewalla. 2. Różne typy zapór sieciowych. 3. Architektura zapory obwodowej. 4. Wady zapory obwodowej. 5. Jak podatności w architekturze bezpieczeństwa mogą być nadużywane.

Rozdział 2: Mikrosegmentacja i Zero Trust

Cel rozdziału: Nauczenie czytelników, jakie nowe funkcje przyniesie VMware NSX w zakresie bezpieczeństwa i jak rozwiązuje obecne problemy. Liczba stron: 20.

Podtematy 1. Wirtualizacja sieci zmienia wszystko. 2. VMware NSX i funkcje bezpieczeństwa. 3. Ochrona ruchu wschód-zachód za pomocą mikrosegmentacji.

Rozdział 3: Wdrażanie mikrosegmentacji VMware

Cel rozdziału: Dowiedz się więcej o wdrażaniu VMware NSX z mikrosegmentacjąLiczba stron: 30.

Podtematy: 1. Wymagania wstępne do wdrożenia mikrosegmentacji2. Różne metody analizy ruchu wschód-zachód3. Planowanie mikrosegmentacji z wykorzystaniem VMware Network Insight4. Wdrażanie rozproszonego firewalla VMware. 5. Tworzenie wirtualnej zapory obwodowej w VMware NSX.

Rozdział 4: Automatyzacja zasad bezpieczeństwa za pomocą NSX

Cel rozdziału: Zapoznanie czytelników z różnymi opcjami VMware NSX w celu zautomatyzowania reguł bezpieczeństwa i tworzenia zasad. Liczba stron: 20.

Podtematy: 1. Praca z Service composer2. NSX REST API do automatyzacji reguł zapory sieciowej3. Poddawanie kwarantannie zainfekowanych maszyn za pomocą polityk bezpieczeństwa.

Rozdział 5: Monitorowanie logów zapory sieciowej

Cel rozdziału: Nauczenie czytelników, jak monitorować logi firewalla za pomocą VMware Log InsightLiczba stron: 20.

Podtematy: 1. Wdrażanie funkcji VMware Log Insight. 2. Dodawanie logów VMware NSX do usługi Log Insight. 3. Filtrowanie i tagowanie logów NSX Firewall. 4. Dogłębna analiza zagrożeń i przepływów za pomocą Log Insight.

Rozdział 6: Integracja zewnętrznych systemów IPS/IDS

Cel rozdziału: Czytelnicy dowiedzą się, jak zintegrować narzędzia IDS/IPS innych firm z VMware NSXLiczba stron: 15.

Podtematy: 1. Integracja Trend Micro z VMware NSX.

Rozdział 7: Ostateczna architektura bezpieczeństwa z lotu ptaka

Cel rozdziału: Zapewnienie czytelnikowi ogólnego zrozumienia tego, co zrobiliśmy do tej pory i jak nowa architektura rozwiązuje poprzednie problemy. Liczba stron: 25.

Podtematy: 1. Przepływ pakietów z segmentacją VMware NSX Micro2. Udaremnianie różnych scenariuszy ataków.

Rozdział 8: Dalsze ulepszenia dzięki VMware Air Watch

Cel rozdziału: Czytelnicy dowiedzą się, jak VMware Air Watch może jeszcze bardziej ulepszyć architekturę. Liczba stron: 20.

Podtematy: 1. VMware Air watch i bezpieczeństwo2. VMware Air watch z NSX - wady3. Wnioski.

Dodatkowe informacje o książce:

ISBN:9781484254301
Autor:
Wydawca:
Oprawa:Miękka oprawa

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

Zero Trust Networks with Vmware Nsx: Tworzenie wysoce bezpiecznych architektur sieciowych dla...
Rozdział 1: Architektura obrony sieci Cel...
Zero Trust Networks with Vmware Nsx: Tworzenie wysoce bezpiecznych architektur sieciowych dla centrów danych - Zero Trust Networks with Vmware Nsx: Build Highly Secure Network Architectures for Your Data Centers

Prace autora wydały następujące wydawnictwa:

© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)