Gestion de l'accès aux infrastructures natives de l'identité : Prévenir les violations en éliminant les secrets et en adoptant la confiance zéro

Note :   (5,0 sur 5)

Gestion de l'accès aux infrastructures natives de l'identité : Prévenir les violations en éliminant les secrets et en adoptant la confiance zéro (Ev Kontsevoy)

Avis des lecteurs

Il n'y a actuellement aucun avis de lecteur. La note est basée sur 4 votes.

Titre original :

Identity-Native Infrastructure Access Management: Preventing Breaches by Eliminating Secrets and Adopting Zero Trust

Contenu du livre :

Les identifiants traditionnels basés sur le secret ne peuvent pas s'adapter à la complexité et à la taille des infrastructures en nuage et sur site. Les applications d'aujourd'hui sont réparties sur un large éventail de nuages et d'installations de colocation, ainsi que sur des centres de données sur site. Chaque couche de cette pile moderne a ses propres vecteurs d'attaque et protocoles à prendre en compte.

Comment sécuriser l'accès aux divers composants de l'infrastructure, du bare metal aux conteneurs éphémères, de manière cohérente et simple ? Dans cet ouvrage pratique, les auteurs Ev Kontsevoy, Sakshyam Shah et Peter Conrad décomposent ce sujet en éléments gérables. Vous découvrirez comment les différentes parties de l'approche s'articulent de manière à permettre aux équipes d'ingénieurs de créer des applications plus sûres sans ralentir la productivité.

Avec ce livre, vous apprendrez :

⬤ Les quatre piliers de l'accès : connectivité, authentification, autorisation et audit.

⬤ Les quatre piliers de l'accès : connectivité, authentification, autorisation et audit.

⬤ Comment mettre en œuvre un accès basé sur l'identité dans l'ensemble de votre infrastructure à l'aide de certificats numériques.

⬤ Pourquoi il est temps de se débarrasser des informations d'identification basées sur le secret.

⬤ Comment se connecter en toute sécurité à des ressources distantes, notamment des serveurs, des bases de données, des pods K8s et des applications internes telles que Jenkins et GitLab.

⬤ Les méthodes d'authentification et d'autorisation pour obtenir l'accès et la permission d'utiliser des ressources protégées.

Autres informations sur le livre :

ISBN :9781098131890
Auteur :
Éditeur :
Langue :anglais
Reliure :Broché
Année de publication :2023
Nombre de pages :154

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Gestion de l'accès aux infrastructures natives de l'identité : Prévenir les violations en éliminant...
Les identifiants traditionnels basés sur le secret...
Gestion de l'accès aux infrastructures natives de l'identité : Prévenir les violations en éliminant les secrets et en adoptant la confiance zéro - Identity-Native Infrastructure Access Management: Preventing Breaches by Eliminating Secrets and Adopting Zero Trust

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)