Sécuriser le périmètre : Déployer la gestion des identités et des accès avec des logiciels libres et gratuits

Note :   (4,4 sur 5)

Sécuriser le périmètre : Déployer la gestion des identités et des accès avec des logiciels libres et gratuits (Michael Schwartz)

Avis des lecteurs

Résumé:

Ce livre est une introduction bien structurée à la gestion des identités et des accès (IAM), qui s'adresse aussi bien aux nouveaux venus qu'aux professionnels chevronnés dans ce domaine. Il mêle efficacement les concepts théoriques aux détails de la mise en œuvre pratique, couvrant les protocoles et les normes IAM essentiels, et donne un aperçu des logiciels libres gratuits pour la construction de systèmes IAM.

Avantages:

Le livre est accessible et complet, commençant par les concepts de base de l'IAM et passant à des sujets avancés. Il comprend des exemples pratiques, des explications sur des protocoles clés comme OAuth et OpenID, et des points de vue d'experts de l'industrie. Il convient aux débutants et constitue une référence précieuse pour les professionnels confirmés. Le mélange de théorie et d'application pratique, en particulier par le biais d'outils open source, est très apprécié.

Inconvénients:

Un inconvénient mineur mentionné est l'utilisation prédominante du logiciel Gluu pour les exemples, ce qui peut ne pas plaire à tous les lecteurs. L'étendue du sujet signifie que certains domaines peuvent être moins bien couverts, car l'IAM est un sujet complexe et étendu.

(basé sur 7 avis de lecteurs)

Titre original :

Securing the Perimeter: Deploying Identity and Access Management with Free Open Source Software

Contenu du livre :

Tirez parti des logiciels libres existants pour créer une plateforme de gestion des identités et des accès (IAM) qui puisse servir votre organisation à long terme. Avec l'émergence des normes ouvertes et des logiciels libres, il est aujourd'hui plus facile que jamais de construire et d'exploiter sa propre pile de gestion des identités et des accès.

Le coupable le plus courant des plus grands piratages est une mauvaise identification personnelle. En termes de rentabilité, un contrôle d'accès efficace est le meilleur investissement que vous puissiez faire. Financièrement, il est plus rentable de prévenir que de détecter une faille de sécurité. C'est pourquoi la gestion des identités et des accès (IAM) est un élément essentiel de l'infrastructure de sécurité d'une organisation. Par le passé, les logiciels de gestion des identités et des accès n'étaient disponibles qu'auprès des grands éditeurs de logiciels d'entreprise. Les offres commerciales de gestion des identités et des accès sont regroupées sous forme de "suites", car la gestion des identités et des accès ne se résume pas à un seul composant. Il s'agit d'un certain nombre de composants qui fonctionnent ensemble, notamment des services web, d'authentification, d'autorisation, de cryptographie et de persistance.

Securing the Perimeter présente une recette permettant de tirer parti des normes ouvertes pour créer un service IAM de classe entreprise à l'aide d'un logiciel libre. Cette recette peut être adaptée pour répondre aux besoins des petites et grandes organisations. Bien qu'il ne s'agisse pas d'un guide complet pour chaque application, ce livre fournit les concepts et les modèles clés pour aider les administrateurs et les développeurs à tirer parti d'une infrastructure de sécurité centrale.

Les fournisseurs de services IAM en nuage voudraient vous faire croire que la gestion d'un IAM est trop difficile. Tout ce qui n'est pas familier est difficile, mais avec la bonne feuille de route, il est possible de le maîtriser. Vous trouvez peut-être les solutions d'identité SaaS trop rigides ou trop chères. Ou peut-être n'aimez-vous pas l'idée qu'un tiers détienne les informations d'identification de vos utilisateurs - les clés de votre royaume. L'IAM open source offre une alternative. Prenez le contrôle de votre infrastructure IAM si les services numériques sont la clé du succès de votre organisation.

Ce que vous apprendrez

⬤ Comprendre pourquoi vous devez déployer une infrastructure centralisée d'authentification et de gestion des politiques.

⬤ Utiliser les normes SAML ou Open ID pour le Web ou l'authentification unique, et OAuth pour la gestion de l'accès aux API.

⬤ Synchroniser les données des référentiels d'identité existants tels qu'Active Directory.

⬤ Déployer des services d'authentification à deux facteurs.

A qui s'adresse ce livre ?

Architectes de la sécurité (CISO, CSO), ingénieurs système/administrateurs et développeurs de logiciels.

Autres informations sur le livre :

ISBN :9781484226001
Auteur :
Éditeur :
Langue :anglais
Reliure :Broché

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Éduquer à la survie éthique - Educating for Ethical Survival
Dans ce volume, des éducateurs expérimentés discutent de la tâche d'enseigner l'éthique aux...
Éduquer à la survie éthique - Educating for Ethical Survival
Guerre, paix et éthique organisationnelle - War, Peace and Organizational Ethics
Research in Ethical Issues in Organizations (REIO) est une série en...
Guerre, paix et éthique organisationnelle - War, Peace and Organizational Ethics
La contribution de l'amour et de la haine à l'éthique organisationnelle - The Contribution of Love,...
Idéalement adapté aux chercheurs, aux étudiants de...
La contribution de l'amour et de la haine à l'éthique organisationnelle - The Contribution of Love, and Hate, to Organizational Ethics
La guerre sans fin : La guerre d'Irak en contexte - War Without End: The Iraq War in...
Michael Schwartz va au-delà des gros titres, révélant la...
La guerre sans fin : La guerre d'Irak en contexte - War Without End: The Iraq War in Context
L'éthique appliquée : En souvenir de Patrick Primeaux - Applied Ethics: Remembering Patrick...
Le regretté Patrick Primeaux, ancien éditeur de...
L'éthique appliquée : En souvenir de Patrick Primeaux - Applied Ethics: Remembering Patrick Primeaux
La prochaine phase de l'éthique des affaires : Célébration des 20 ans de Reio - The Next Phase of...
Le rôle des organisations dans la société, la...
La prochaine phase de l'éthique des affaires : Célébration des 20 ans de Reio - The Next Phase of Business Ethics: Celebrating 20 Years of Reio
Sécuriser le périmètre : Déployer la gestion des identités et des accès avec des logiciels libres et...
Tirez parti des logiciels libres existants pour...
Sécuriser le périmètre : Déployer la gestion des identités et des accès avec des logiciels libres et gratuits - Securing the Perimeter: Deploying Identity and Access Management with Free Open Source Software
Ethnische Suberungen in Der Moderne : Les effets globaux de la politique nationale et régionale dans...
Les transferts ethniques sont le revers de la...
Ethnische Suberungen in Der Moderne : Les effets globaux de la politique nationale et régionale dans les années 19 et 20. Und 20. Jahrhundert - Ethnische Suberungen in Der Moderne: Globale Wechselwirkungen Nationalistischer Und Rassistischer Gewaltpolitik Im 19. Und 20. Jahrhundert
Éthique visuelle - Visual Ethics
Ce volume comprend six contributions variées à l'étude de l'éthique visuelle dans les organisations. Les implications de notre monde visuel...
Éthique visuelle - Visual Ethics
L'éthique dans le Sud global - Ethics in the Global South
Ce volume comprend des travaux d'auteurs du Sud et des contributions sur des questions éthiques dans le...
L'éthique dans le Sud global - Ethics in the Global South
Recherche sur les questions éthiques dans les organisations - Research in Ethical Issues in...
L'objectif de cette série est d'explorer le rôle...
Recherche sur les questions éthiques dans les organisations - Research in Ethical Issues in Organizations

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)