Puntuación:
Actualmente no hay opiniones de lectores. La calificación se basa en 4 votos.
Identity-Native Infrastructure Access Management: Preventing Breaches by Eliminating Secrets and Adopting Zero Trust
Las credenciales secretas tradicionales no pueden adaptarse a la complejidad y el tamaño de las infraestructuras en la nube y locales. Las aplicaciones actuales se extienden por una amplia gama de nubes e instalaciones de colocación, así como centros de datos locales. Cada capa de esta pila moderna tiene sus propios vectores de ataque y protocolos a tener en cuenta.
¿Cómo se puede proteger el acceso a diversos componentes de la infraestructura, desde el metal desnudo hasta los contenedores efímeros, de forma coherente y sencilla? En este libro práctico, los autores Ev Kontsevoy, Sakshyam Shah y Peter Conrad dividen este tema en partes manejables. Descubrirá cómo encajan las diferentes partes del enfoque de forma que permita a los equipos de ingeniería crear aplicaciones más seguras sin ralentizar la productividad.
Con este libro, aprenderá:
⬤ Los cuatro pilares del acceso: conectividad, autenticación, autorización y auditoría.
⬤ Por qué todos los ataques siguen el mismo patrón, y cómo hacer imposible esta amenaza.
⬤ Cómo implementar el acceso basado en identidad en toda su infraestructura con certificados digitales.
⬤ Por qué es hora de que desaparezcan las credenciales basadas en secretos.
⬤ Cómo conectarse de forma segura a recursos remotos incluyendo servidores, bases de datos, K8s Pods, y aplicaciones internas como Jenkins y GitLab.
⬤ Métodos de autenticación y autorización para obtener acceso y permiso para usar recursos protegidos.
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)