Diverse Zero Trust Networks: Sichere Systeme in untrusted Netzwerken

Detailed explanation of zero trust security modelUpdated edition with more scenarios and examplesTreats all hosts as internet-facingFocus on strong authentication, authorization, encryptionArchitecture of zero trust network explainedEmbeds security within system's operationMigrate from perimeter-based to zero trust networkCase studies and insights into zero trust journeys
wenigermehr
Anzeige

Beste Angebote

42,99
Versand: frei!
53,80
Versand: frei!
Anzeige

Preisvergleich

Inkl. Versand
Sortieren:
Beste Treffer
Zero Trust Networks: Building Secure Systems in Untrusted Network 1492096598
Zero Trust Networks: Building Secure Systems in Untrusted Network
prodImage
42,99
42,99
Versand: frei!
Versand: frei!
O'Reilly Zero Trust Networks 2e, Fachbücher von Christina Morillo, Doug Barth, Razi Rais, Evan Gilman
Perimeter-Sicherheitsmassnahmen, die Ihr Netzwerk schützen, sind nicht so sicher, wie Sie vielleicht denken. Hosts hinter der Firewall haben keinen eigenen Schutz, sodass der Zugriff auf Ihr Rechenzentrum nicht weit entfernt ist, wenn ein Host in der vertrauenswürdigen Zone kompromittiert wird. Dieses praktische Buch führt Sie in das Zero-Trust-Modell ein, eine Methode, die alle Hosts so behandelt, als wären sie internet-gerichtet, und das gesamte Netzwerk als kompromittiert und feindlich betrachtet. In dieser aktualisierten Ausgabe zeigen die Autoren, wie Zero Trust es Ihnen ermöglicht, sich auf den Aufbau starker Authentifizierung, Autorisierung und Verschlüsselung zu konzentrieren, während gleichzeitig compartmentalisierten Zugriff und bessere betriebliche Agilität bereitgestellt werden. Sie lernen die Architektur eines Zero-Trust-Netzwerks kennen, einschliesslich der Möglichkeiten, eines mit derzeit verfügbaren Technologien zu erstellen. Erkunden Sie grundlegende Konzepte eines Zero-Trust-Netzwerks, einschliesslich Vertrauensmotor, Richtlinienmotor und kontextbewusste Agenten. Verstehen Sie, wie dieses Modell Sicherheit in den Betrieb des Systems integriert, anstatt sie darüber zu lagern. Nutzen Sie bestehende Technologien, um Vertrauen zwischen den Akteuren in einem Netzwerk herzustellen. Migrieren Sie von einem perimeterbasierten Netzwerk zu einem Zero-Trust-Netzwerk in der Produktion. Untersuchen Sie Fallstudien, die Einblicke in die Zero-Trust-Reisen verschiedener Organisationen bieten. Erfahren Sie mehr über die verschiedenen Zero-Trust-Architekturen, Standards und Rahmenwerke.
prodImage
53,80
53,80
Versand: frei!
Versand: frei!
prodImage
42,99
Versand: frei!
prodImage
53,80
Versand: frei!
mozilla/5.0 applewebkit/537.36 (khtml, like gecko; compatible; claudebot/1.0; [email protected])
x-pixel