Securing the Perimeter: Despliegue de la gestión de identidades y accesos con software libre de código abierto

Puntuación:   (4,4 de 5)

Securing the Perimeter: Despliegue de la gestión de identidades y accesos con software libre de código abierto (Michael Schwartz)

Opiniones de los lectores

Resumen:

El libro es un manual bien estructurado sobre Gestión de Identidades y Accesos (IAM), adecuado tanto para principiantes como para profesionales experimentados en este campo. Combina eficazmente conceptos teóricos con detalles prácticos de implementación, cubriendo protocolos y estándares IAM esenciales, y proporciona información sobre software libre de código abierto para la construcción de sistemas IAM.

Ventajas:

El libro es accesible y exhaustivo, comienza con conceptos básicos de IAM y avanza hacia temas avanzados. Incluye ejemplos prácticos, explicaciones de protocolos clave como OAuth y OpenID, y opiniones de expertos del sector. Es adecuado para principiantes y sirve como valiosa referencia para profesionales establecidos. La mezcla de teoría y aplicación práctica, en particular mediante herramientas de código abierto, es muy apreciada.

Desventajas:

Un pequeño inconveniente mencionado es el uso predominante del software Gluu para los ejemplos, que puede no resultar atractivo para todos los lectores. La amplitud del tema significa que algunas áreas pueden recibir menos cobertura, ya que la IAM es un tema complejo y extenso.

(basado en 7 opiniones de lectores)

Título original:

Securing the Perimeter: Deploying Identity and Access Management with Free Open Source Software

Contenido del libro:

Aproveche el software libre de código abierto existente para construir una plataforma de gestión de identidades y accesos (IAM) que pueda servir a su organización a largo plazo. Con la aparición de estándares abiertos y software de código abierto, ahora es más fácil que nunca construir y operar su propia pila IAM.

El culpable más común de los mayores hackeos ha sido una mala identificación personal. En términos de rentabilidad, un control de acceso eficaz es la mejor inversión que puede hacer. Financieramente, es más valioso prevenir que detectar una brecha de seguridad. Por eso la Gestión de Identidades y Accesos (IAM) es un componente crítico de la infraestructura de seguridad de una organización. En el pasado, el software IAM sólo estaba disponible a través de grandes proveedores de software empresarial. Las ofertas comerciales de IAM se agrupan en "suites" porque IAM no es sólo un componente. Es una serie de componentes que trabajan juntos, incluyendo servicios web, de autenticación, autorización, criptográficos y de persistencia.

Securing the Perimeter documenta una receta para aprovechar los estándares abiertos para construir un servicio IAM de clase empresarial utilizando software libre de código abierto. Esta receta puede adaptarse para satisfacer las necesidades tanto de pequeñas como de grandes organizaciones. Aunque no es una guía exhaustiva para todas las aplicaciones, este libro proporciona los conceptos y patrones clave para ayudar a los administradores y desarrolladores a aprovechar una infraestructura de seguridad central.

Los proveedores de servicios IAM en la nube le harían creer que gestionar un IAM es demasiado difícil. Cualquier cosa desconocida es difícil, pero con la hoja de ruta adecuada, se puede dominar. Puede que las soluciones de identidad SaaS le parezcan demasiado rígidas o demasiado caras. O tal vez no le guste la idea de que un tercero tenga las credenciales de sus usuarios, las llaves de su reino. La IAM de código abierto ofrece una alternativa. Tome el control de su infraestructura IAM si los servicios digitales son clave para el éxito de su organización.

Lo que aprenderá

⬤ Entender por qué debe desplegar una infraestructura centralizada de autenticación y gestión de políticas.

⬤ Utilizar los estándares SAML u Open ID para web o single sign-on, y OAuth para API Access Management.

⬤ Sincronizar datos de repositorios de identidad existentes como Active Directory.

⬤ Despliegue servicios de autenticación de dos factores.

A quién va dirigido este libro

Arquitectos de seguridad (CISO, CSO), ingenieros/administradores de sistemas y desarrolladores de software.

Otros datos del libro:

ISBN:9781484226001
Autor:
Editorial:
Idioma:inglés
Encuadernación:Tapa blanda

Compra:

Actualmente disponible, en stock.

¡Lo compro!

Otros libros del autor:

Educar para la supervivencia ética - Educating for Ethical Survival
En este volumen, educadores experimentados debaten la tarea de enseñar ética a...
Educar para la supervivencia ética - Educating for Ethical Survival
Guerra, paz y ética organizativa - War, Peace and Organizational Ethics
Research in Ethical Issues in Organizations (REIO) es una serie doblemente ciega...
Guerra, paz y ética organizativa - War, Peace and Organizational Ethics
La contribución del amor y del odio a la ética de las organizaciones - The Contribution of Love, and...
Ideal para investigadores, posgraduados y...
La contribución del amor y del odio a la ética de las organizaciones - The Contribution of Love, and Hate, to Organizational Ethics
Ética aplicada: Recordando a Patrick Primeaux - Applied Ethics: Remembering Patrick...
El difunto Patrick Primeaux, antiguo editor de esta serie,...
Ética aplicada: Recordando a Patrick Primeaux - Applied Ethics: Remembering Patrick Primeaux
La próxima fase de la ética empresarial: Celebración de los 20 años de Reio - The Next Phase of...
El papel de las organizaciones en la sociedad, el...
La próxima fase de la ética empresarial: Celebración de los 20 años de Reio - The Next Phase of Business Ethics: Celebrating 20 Years of Reio
Securing the Perimeter: Despliegue de la gestión de identidades y accesos con software libre de...
Aproveche el software libre de código abierto...
Securing the Perimeter: Despliegue de la gestión de identidades y accesos con software libre de código abierto - Securing the Perimeter: Deploying Identity and Access Management with Free Open Source Software
Ethnische Suberungen in Der Moderne: Globale Wechselwirkungen Nationalistischer und Rassistischer...
La limpieza étnica es el reverso tenebroso de...
Ethnische Suberungen in Der Moderne: Globale Wechselwirkungen Nationalistischer und Rassistischer Gewaltpolitik Im 19., 20., and 21. Und 20. Jahrhundert Jahrhundert - Ethnische Suberungen in Der Moderne: Globale Wechselwirkungen Nationalistischer Und Rassistischer Gewaltpolitik Im 19. Und 20. Jahrhundert
Ética visual - Visual Ethics
Este volumen incluye seis contribuciones variadas al estudio de la ética visual en las organizaciones. Las implicaciones de nuestro mundo visual...
Ética visual - Visual Ethics
Ética en el Sur Global - Ethics in the Global South
Este volumen incluye obras de autores del Sur global y contribuciones sobre cuestiones éticas en el Sur global,...
Ética en el Sur Global - Ethics in the Global South

Las obras del autor han sido publicadas por las siguientes editoriales:

© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)