Puntuación:
El libro es un manual bien estructurado sobre Gestión de Identidades y Accesos (IAM), adecuado tanto para principiantes como para profesionales experimentados en este campo. Combina eficazmente conceptos teóricos con detalles prácticos de implementación, cubriendo protocolos y estándares IAM esenciales, y proporciona información sobre software libre de código abierto para la construcción de sistemas IAM.
Ventajas:El libro es accesible y exhaustivo, comienza con conceptos básicos de IAM y avanza hacia temas avanzados. Incluye ejemplos prácticos, explicaciones de protocolos clave como OAuth y OpenID, y opiniones de expertos del sector. Es adecuado para principiantes y sirve como valiosa referencia para profesionales establecidos. La mezcla de teoría y aplicación práctica, en particular mediante herramientas de código abierto, es muy apreciada.
Desventajas:Un pequeño inconveniente mencionado es el uso predominante del software Gluu para los ejemplos, que puede no resultar atractivo para todos los lectores. La amplitud del tema significa que algunas áreas pueden recibir menos cobertura, ya que la IAM es un tema complejo y extenso.
(basado en 7 opiniones de lectores)
Securing the Perimeter: Deploying Identity and Access Management with Free Open Source Software
Aproveche el software libre de código abierto existente para construir una plataforma de gestión de identidades y accesos (IAM) que pueda servir a su organización a largo plazo. Con la aparición de estándares abiertos y software de código abierto, ahora es más fácil que nunca construir y operar su propia pila IAM.
El culpable más común de los mayores hackeos ha sido una mala identificación personal. En términos de rentabilidad, un control de acceso eficaz es la mejor inversión que puede hacer. Financieramente, es más valioso prevenir que detectar una brecha de seguridad. Por eso la Gestión de Identidades y Accesos (IAM) es un componente crítico de la infraestructura de seguridad de una organización. En el pasado, el software IAM sólo estaba disponible a través de grandes proveedores de software empresarial. Las ofertas comerciales de IAM se agrupan en "suites" porque IAM no es sólo un componente. Es una serie de componentes que trabajan juntos, incluyendo servicios web, de autenticación, autorización, criptográficos y de persistencia.
Securing the Perimeter documenta una receta para aprovechar los estándares abiertos para construir un servicio IAM de clase empresarial utilizando software libre de código abierto. Esta receta puede adaptarse para satisfacer las necesidades tanto de pequeñas como de grandes organizaciones. Aunque no es una guía exhaustiva para todas las aplicaciones, este libro proporciona los conceptos y patrones clave para ayudar a los administradores y desarrolladores a aprovechar una infraestructura de seguridad central.
Los proveedores de servicios IAM en la nube le harían creer que gestionar un IAM es demasiado difícil. Cualquier cosa desconocida es difícil, pero con la hoja de ruta adecuada, se puede dominar. Puede que las soluciones de identidad SaaS le parezcan demasiado rígidas o demasiado caras. O tal vez no le guste la idea de que un tercero tenga las credenciales de sus usuarios, las llaves de su reino. La IAM de código abierto ofrece una alternativa. Tome el control de su infraestructura IAM si los servicios digitales son clave para el éxito de su organización.
Lo que aprenderá
⬤ Entender por qué debe desplegar una infraestructura centralizada de autenticación y gestión de políticas.
⬤ Utilizar los estándares SAML u Open ID para web o single sign-on, y OAuth para API Access Management.
⬤ Sincronizar datos de repositorios de identidad existentes como Active Directory.
⬤ Despliegue servicios de autenticación de dos factores.
A quién va dirigido este libro
Arquitectos de seguridad (CISO, CSO), ingenieros/administradores de sistemas y desarrolladores de software.
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)