Hodnocení:
Kniha je přehlednou učebnicí správy identit a přístupu (Identity and Access Management, IAM), která je vhodná jak pro nováčky, tak pro zkušené profesionály v oboru. Efektivně kombinuje teoretické koncepty s praktickými implementačními detaily, pokrývá základní protokoly a standardy IAM a poskytuje vhled do bezplatného softwaru s otevřeným zdrojovým kódem pro budování systémů IAM.
Klady:Kniha je přístupná a důkladná, začíná základními koncepty IAM a přechází k pokročilým tématům. Obsahuje praktické příklady, vysvětlení klíčových protokolů, jako jsou OAuth a OpenID, a postřehy odborníků z oboru. Je vhodná pro začátečníky a poslouží jako cenná reference pro zavedené profesionály. Vysoce ceněná je kombinace teorie a praktické aplikace, zejména prostřednictvím nástrojů s otevřeným zdrojovým kódem.
Zápory:Drobným mínusem je zmíněné převažující používání softwaru Gluu pro příklady, což se nemusí líbit všem čtenářům. Šíře tématu znamená, že některé oblasti mohou být pokryty méně, protože IAM je komplexní a rozsáhlé téma.
(na základě 7 hodnocení čtenářů)
Securing the Perimeter: Deploying Identity and Access Management with Free Open Source Software
Využijte existující bezplatný software s otevřeným zdrojovým kódem k vytvoření platformy pro správu identit a přístupu (IAM), která může vaší organizaci sloužit dlouhodobě. S nástupem otevřených standardů a softwaru s otevřeným zdrojovým kódem je nyní snazší než kdy dříve vytvořit a provozovat vlastní stoh IAM.
Nejčastějším viníkem největších hackerských útoků byla špatná identifikace osob. Z hlediska poměru cena/výkon je efektivní řízení přístupu tou nejlepší investicí, kterou můžete udělat. Z finančního hlediska je cennější narušení bezpečnosti předcházet než ho odhalovat. Proto je správa identit a přístupu (Identity and Access Management, IAM) kritickou součástí bezpečnostní infrastruktury organizace. V minulosti byl software IAM dostupný pouze od velkých dodavatelů podnikového softwaru. Komerční nabídky IAM jsou sdruženy jako "sady", protože IAM není jen jedna komponenta. Je to řada komponent, které spolupracují, včetně webových, autentizačních, autorizačních, kryptografických a perzistenčních služeb.
V dokumentu Zabezpečení perimetru je popsán recept na využití otevřených standardů k vytvoření služby IAM podnikové třídy s využitím bezplatného softwaru s otevřeným zdrojovým kódem. Tento recept lze přizpůsobit potřebám malých i velkých organizací. Ačkoli tato kniha není komplexním průvodcem pro každou aplikaci, poskytuje klíčové koncepty a vzory, které pomohou správcům a vývojářům využít centrální bezpečnostní infrastrukturu.
Poskytovatelé cloudových služeb IAM by vás rádi přesvědčili, že správa IAM je příliš náročná. Cokoli neznámého je těžké, ale se správným plánem to lze zvládnout. Řešení identit SaaS se vám mohou zdát příliš rigidní nebo příliš drahá. Nebo se vám možná nelíbí představa, že by pověřovací údaje vašich uživatelů - klíče od vašeho království - měla v držení třetí strana. Open source IAM nabízí alternativu. Pokud jsou digitální služby klíčem k úspěchu vaší organizace, převezměte kontrolu nad infrastrukturou IAM.
Co se dozvíte
⬤ Pochopíte, proč byste měli nasadit centralizovanou infrastrukturu pro ověřování a správu zásad.
⬤ Používejte standardy SAML nebo Open ID pro webové nebo jednotné přihlašování a OAuth pro správu přístupu k rozhraní API.
⬤ Synchronizovat data ze stávajících úložišť identit, jako je Active Directory.
⬤ Využijte služby dvoufaktorového ověřování.
Pro koho je tato kniha určena
Bezpečnostním architektům (CISO, CSO), systémovým inženýrům/administrátorům a vývojářům softwaru.
© Book1 Group - všechna práva vyhrazena.
Obsah těchto stránek nesmí být kopírován ani použit, a to ani částečně ani úplně, bez písemného svolení vlastníka.
Poslední úprava: 2024.11.08 20:25 (GMT)