Hodnotenie:
Kniha je prehľadnou učebnicou správy identít a prístupu (Identity and Access Management - IAM), ktorá je vhodná pre nováčikov, ako aj pre skúsených profesionálov v tejto oblasti. Efektívne spája teoretické koncepty s praktickými implementačnými detailmi, pokrýva základné protokoly a štandardy IAM a poskytuje prehľad o bezplatnom softvéri s otvoreným zdrojovým kódom na budovanie systémov IAM.
Výhody:Kniha je prístupná a dôkladná, začína od základných konceptov IAM a prechádza k pokročilým témam. Obsahuje praktické príklady, vysvetlenia kľúčových protokolov, ako sú OAuth a OpenID, a postrehy odborníkov z odvetvia. Je vhodná pre začiatočníkov a slúži ako cenná referencia pre zavedených profesionálov. Vysoko sa hodnotí kombinácia teórie a praktického využitia, najmä prostredníctvom nástrojov s otvoreným zdrojovým kódom.
Nevýhody:Menším mínusom, ktorý sa spomína, je prevažujúce používanie softvéru Gluu na príklady, čo sa nemusí páčiť všetkým čitateľom. Rozsah témy znamená, že niektoré oblasti môžu byť pokryté menej, keďže IAM je komplexná a rozsiahla téma.
(na základe 7 čitateľských recenzií)
Securing the Perimeter: Deploying Identity and Access Management with Free Open Source Software
Využite existujúci bezplatný softvér s otvoreným zdrojovým kódom na vytvorenie platformy na správu identít a prístupu (IAM), ktorá môže vašej organizácii slúžiť dlhodobo. S nástupom otvorených štandardov a softvéru s otvoreným zdrojovým kódom je teraz jednoduchšie ako kedykoľvek predtým vybudovať a prevádzkovať vlastný zásobník IAM.
Najčastejším vinníkom najväčších hackerských útokov bola zlá identifikácia osôb. Z hľadiska prínosu je efektívna kontrola prístupu najlepšou investíciou, akú môžete urobiť. Z finančného hľadiska je cennejšia prevencia ako odhalenie narušenia bezpečnosti. Preto je správa identít a prístupu (Identity and Access Management, IAM) kritickou súčasťou bezpečnostnej infraštruktúry organizácie. V minulosti bol softvér IAM dostupný len od veľkých dodávateľov podnikového softvéru. Komerčné ponuky IAM sa spájajú do balíkov, pretože IAM nie je len jedna zložka. Je to niekoľko komponentov, ktoré spolupracujú, vrátane webových, autentifikačných, autorizačných, kryptografických a perzistenčných služieb.
Zabezpečenie perimetra dokumentuje recept na využitie otvorených štandardov na vytvorenie služby IAM podnikovej triedy s využitím bezplatného softvéru s otvoreným zdrojovým kódom. Tento recept sa dá prispôsobiť potrebám malých aj veľkých organizácií. Hoci táto kniha nie je komplexným sprievodcom pre každú aplikáciu, poskytuje kľúčové koncepty a vzory, ktoré pomôžu správcom a vývojárom využiť centrálnu bezpečnostnú infraštruktúru.
Poskytovatelia cloudových služieb IAM by vás radi presvedčili, že správa IAM je príliš náročná. Všetko neznáme je ťažké, ale so správnym plánom sa to dá zvládnuť. Riešenia identity SaaS sa vám môžu zdať príliš nepružné alebo príliš drahé. Alebo sa vám možno nepáči predstava, že tretia strana má v rukách poverenia vašich používateľov - kľúče od vášho kráľovstva. Open source IAM poskytuje alternatívu. Prevezmite kontrolu nad infraštruktúrou IAM, ak sú digitálne služby kľúčom k úspechu vašej organizácie.
Čo sa dozviete
⬤ Pochopíte, prečo by ste mali nasadiť centralizovanú infraštruktúru na správu overovania a politík.
⬤ Využívajte štandardy SAML alebo Open ID pre webové alebo jednotné prihlasovanie a OAuth pre správu prístupu k API.
⬤ Synchronizovať údaje z existujúcich úložísk identít, ako je napríklad Active Directory.
⬤ Vykonajte služby dvojfaktorového overovania.
Pre koho je táto kniha určená
Bezpečnostným architektom (CISO, CSO), systémovým inžinierom/administrátorom a vývojárom softvéru.
© Book1 Group - všetky práva vyhradené.
Obsah tejto stránky nesmie byť kopírovaný ani použitý čiastočne alebo v celku bez písomného súhlasu vlastníka.
Posledná úprava: 2024.11.13 22:11 (GMT)