کتاب Identity-Native Infrastructure Access Management: Preventing Breaches by Eliminating Secrets and Adopting Zero Trust (مدیریت دسترسی به زیرساختهای هویتی-بومی: جلوگیری از نقض با حذف اسرار و اتخاذ اعتماد صفر) یک منبع خلاصه و کابردی برای ایجاد امنیت در محیط ابری و مدیریت دسترسیها در آن است.
در ادامه مقدمهای از کتاب Identity-Native Infrastructure Access Management را از زبان نویسنده شرح خواهیم داد.
مقدمهای بر کتاب Identity-Native Infrastructure Access Management:
چالش ایمنسازی زیرساختها بر کسی پوشیده نیست. با افزایش مقیاس سازمان و نیاز افراد بیشتری به دسترسی، جنگلی سرسبز از سیاستها و ابزارها به طور ارگانیک رشد میکند و در نتیجه باعث ناراحتی و آسیبپذیری در کل زیرساخت میشود.
این خیلی بد است.
این کتاب تئوری و توصیههای دنیای واقعی را برای کمک به سازمانها ارائه میکند تا در چالش جدید امنیت زیرساختها گام بردارند: هیچ رازی! فصلهای بعدی تمام جنبههای مدیریت دسترسی مبتنی بر هویت را بررسی میکنند و به موضوعاتی از اثبات هویت گرفته تا حسابرسی میپردازند. هدف این کتاب با ارائه سیاست یکپارچه مبتنی بر هویت برای انسانها و ماشینها، حل آسیب پذیری و ناراحتی در یک حرکت است.
به هر حال، هدف دسترسی به زیرساخت این است که افراد مناسب را اجازه دهید تا به راحتی با هم کار کنند.
چه کسی باید کتاب Identity-Native Infrastructure Access Management را بخواند؟
با رشد یک شرکت، دسترسی به زیرساخت مهمتر و دشوارتر میشود. دفاعهای محیطی مبتنی بر مخفیانه مقیاس نمیشوند. این کتاب برای هر کسی است که با چالشهای دفاع از یک زیرساخت رو به رشد، چه در محل، چه در فضای ابری یا هر دو، مواجه است. این کتاب برای یک خواننده با مهارت فنی اندکی و آشنایی گذرا با فناوری اطلاعات، شبکه و خط فرمان لینوکس در دسترس است.
چه یک مدیر اجرایی، یک سیاست گذار فناوری اطلاعات یا یک مهندس DevOps باشید، اگر مسئولیت کمک به ایمن سازی زیرساختهای محاسباتی ناهمگن را دارید، این کتاب برای شما مناسب است.
اهداف کتاب Identity-Native Infrastructure Access Management
دنیا در حال تغییر است. زیرساختها به پیشرفت خود ادامه خواهند داد. ابزارها، پلتفرمها و فناوریهای جدید در کنار محصولات و خدمات قدیمی مورد استفاده قرار خواهند گرفت. ایمنسازی زیرساختها بیش از پیش حیاتیتر، اما همچنین دشوارتر خواهد شد. رویکردهای قدیمی دیگر کار نمیکنند. بدون مبنایی در هویت اثبات شده، آسیبپذیریها و اصطکاک ناگزیر ایجاد میشوند که منجر به افزایش هزینه و از بین رفتن اعتماد میشود.
کتاب Identity-Native Infrastructure Access Management رویکردی را ترسیم میکند که برای بازگرداندن اعتماد طراحی شده است، زنجیرههای اعتماد و زنجیرههای اثباتی را ارائه میکند که آسیبپذیری و خطای انسانی را کاهش میدهد و در عین حال پیروی از سیاستهای دسترسی را آسانتر میکند. با بازسازی اعتماد، هدف ما این است که کار کردن امن با یکدیگر را برای افراد آسانتر کنیم. در واقع، امنیت باید چیزی باشد که کاربر عادی مجبور نیست به آن فکر کند.
پیمایش در کتاب Identity-Native Infrastructure Access Management
این کتاب با مبانی امنیت مبتنی بر هویت آغاز میشود، از طریق پایههای اتصال، مجوز و احراز هویت ادامه مییابد، سپس با یک مثال در دنیای واقعی و دعوت به عمل به پایان میرسد. در اینجا شرح مختصری از فصول آورده شده است:
فصل 1، «مقدمه: ستونهای دسترسی»
نقاط ضعف مدلهای امنیتی سنتی و اینکه چگونه دسترسی واقعی به زیرساختهای هویتی بومی این مشکلات را با حذف خطای انسانی و توانایی مهاجم برای چرخش حل میکند.
فصل 2، «هویت»
این فصل هویت، چالش اثبات و بازنمایی هویت، و روشی برای آوردن هویت فیزیکی به قلمرو دیجیتال را تعریف و مورد بحث قرار میدهد.
فصل 3، «اتصال ایمن»
این بحث در مورد اهمیت اتصال امن و اصل اعتماد صفر است و نشان میدهد که چرا برای دسترسی به زیرساختهای هویتی مهم است.
فصل 4، «احراز هویت»
ما در مورد طرحهای احراز هویت صحبت میکنیم، با نگاهی به استفاده از تکنیکهای احراز هویت موجود و جدید برای پشتیبانی از اصول هویت بومی که در سراسر کتاب مورد بحث قرار گرفتهاند.
فصل 5، «مجوز کردن»
در اینجا انواعی از چارچوبهای مجوز وجود دارد که نشان میدهد چگونه میتوانند با یکدیگر همکاری کنند تا اجرای سیاستهای منسجم را در زیرساختها، از جمله رساندن حفاظت از دادهها به سطح سختافزار، همراه کنند.
فصل 6، «حسابرسی»
این توضیح میدهد که چرا ممیزی مکمل مهمی برای سیاست دسترسی بومی هویت است، از جمله نمونه ای از یک حمله معمولی و اینکه چگونه اصول مورد بحث در کتاب میتواند به دفاع از زیرساخت کمک کند.
فصل 7، «دسترسی مقیاسپذیری: مثالی با استفاده از تله پورت»
در اینجا یک مثال در دنیای واقعی با استفاده از Teleport و دیگر ابزارها و تکنیکهای منبع باز برای پیاده سازی سیاست دسترسی به زیرساختهای هویتی در مقیاس ارائه شده است.
فصل 8، «یک فراخوان برای اقدام»
این فصل آخر نگاهی به وضعیت جهان، نگاهی به جلو و فراخوانی برای اقدام است: چگونه میتوانیم بهترین آینده ممکن را برای اعتماد به فناوری ایجاد کنیم؟
سرفصلهای کتاب Identity-Native Infrastructure Access Management:
- Preface
- 1. Introduction: The Pillars of Access
- 2. Identity
- 3. Secure Connectivity
- 4. Authentication
- 5. Authorization
- 6. Auditing
- 7. Scaling Access: An Example Using Teleport
- 8. A Call to Action
- Index
- About the Authors
جهت دانلود کتاب Identity-Native Infrastructure Access Management میتوانید پس از پرداخت، دریافت کنید.
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.