Proteggere il perimetro: Implementare la gestione dell'identità e degli accessi con software libero e open source

Punteggio:   (4,4 su 5)

Proteggere il perimetro: Implementare la gestione dell'identità e degli accessi con software libero e open source (Michael Schwartz)

Recensioni dei lettori

Riepilogo:

Il libro è un'introduzione ben strutturata alla gestione dell'identità e degli accessi (IAM), adatta sia ai neofiti che ai professionisti esperti del settore. Unisce efficacemente concetti teorici e dettagli pratici di implementazione, coprendo i protocolli e gli standard IAM essenziali e fornendo approfondimenti sul software open source gratuito per la creazione di sistemi IAM.

Vantaggi:

Il libro è accessibile e approfondito, partendo dai concetti di base dell'IAM per arrivare ad argomenti avanzati. Include esempi pratici, spiegazioni di protocolli chiave come OAuth e OpenID e approfondimenti da parte di esperti del settore. È adatto ai principianti e serve come riferimento prezioso per i professionisti affermati. La miscela di teoria e applicazione pratica, in particolare attraverso strumenti open source, è molto apprezzata.

Svantaggi:

Un piccolo difetto menzionato è l'uso predominante del software Gluu per gli esempi, che potrebbe non piacere a tutti i lettori. L'ampiezza dell'argomento significa che alcune aree possono essere meno trattate, poiché l'IAM è un argomento complesso ed esteso.

(basato su 7 recensioni dei lettori)

Titolo originale:

Securing the Perimeter: Deploying Identity and Access Management with Free Open Source Software

Contenuto del libro:

Sfruttate il software open source gratuito esistente per costruire una piattaforma di gestione dell'identità e degli accessi (IAM) che possa servire la vostra organizzazione a lungo termine. Con l'emergere di standard aperti e software open source, è ora più facile che mai costruire e gestire il proprio stack IAM.

Il colpevole più comune delle maggiori violazioni è stata una cattiva identificazione personale. In termini di rapporto qualità/prezzo, un controllo degli accessi efficace è il miglior investimento che si possa fare. Dal punto di vista finanziario, è più prezioso prevenire che rilevare una violazione della sicurezza. Ecco perché la gestione dell'identità e degli accessi (IAM) è un componente fondamentale dell'infrastruttura di sicurezza di un'organizzazione. In passato, il software IAM era disponibile solo presso i grandi fornitori di software aziendali. Le offerte commerciali di IAM sono raggruppate come "suite", perché l'IAM non è solo un componente. Si tratta di una serie di componenti che lavorano insieme, tra cui servizi web, di autenticazione, autorizzazione, crittografia e persistenza.

Securing the Perimeter documenta una ricetta per sfruttare gli standard aperti e costruire un servizio IAM di classe enterprise utilizzando software open source gratuito. Questa ricetta può essere adattata per soddisfare le esigenze di piccole e grandi organizzazioni. Pur non essendo una guida completa per ogni applicazione, questo libro fornisce i concetti e i modelli chiave per aiutare gli amministratori e gli sviluppatori a sfruttare un'infrastruttura di sicurezza centrale.

I fornitori di servizi Cloud IAM vorrebbero far credere che la gestione di un IAM sia troppo difficile. Tutto ciò che non è familiare è difficile, ma con la giusta tabella di marcia può essere padroneggiato. Potreste trovare le soluzioni di identità SaaS troppo rigide o troppo costose. O forse non vi piace l'idea che una terza parte detenga le credenziali dei vostri utenti, le chiavi del vostro regno. Lo IAM open source offre un'alternativa. Prendete il controllo della vostra infrastruttura IAM se i servizi digitali sono la chiave del successo della vostra organizzazione.

Cosa imparerete

⬤ Capire perché è necessario implementare un'infrastruttura centralizzata di autenticazione e gestione dei criteri.

⬤ Utilizzare gli standard SAML o Open ID per il web o il single sign-on e OAuth per la gestione dell'accesso alle API.

⬤ Sincronizzare i dati dai repository di identità esistenti, come Active Directory.

⬤ Impiegare i servizi di autenticazione a due fattori.

Per chi è questo libro?

Architetti della sicurezza (CISO, CSO), ingegneri/amministratori di sistema e sviluppatori di software.

Altre informazioni sul libro:

ISBN:9781484226001
Autore:
Editore:
Lingua:inglese
Rilegatura:Copertina morbida

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

Educare alla sopravvivenza etica - Educating for Ethical Survival
In questo volume educatori esperti discutono il compito di insegnare l'etica a...
Educare alla sopravvivenza etica - Educating for Ethical Survival
Guerra, pace ed etica organizzativa - War, Peace and Organizational Ethics
Research in Ethical Issues in Organizations (REIO) è una collana in doppio...
Guerra, pace ed etica organizzativa - War, Peace and Organizational Ethics
Il contributo dell'amore e dell'odio all'etica delle organizzazioni - The Contribution of Love, and...
Ideale per ricercatori, laureati e professionisti...
Il contributo dell'amore e dell'odio all'etica delle organizzazioni - The Contribution of Love, and Hate, to Organizational Ethics
Guerra senza fine: La guerra in Iraq nel contesto - War Without End: The Iraq War in...
Michael Schwartz si nasconde dietro i titoli dei giornali,...
Guerra senza fine: La guerra in Iraq nel contesto - War Without End: The Iraq War in Context
Etica applicata: Ricordando Patrick Primeaux - Applied Ethics: Remembering Patrick...
Il compianto Patrick Primeaux, già redattore di questa...
Etica applicata: Ricordando Patrick Primeaux - Applied Ethics: Remembering Patrick Primeaux
La prossima fase dell'etica aziendale: Celebrazione dei 20 anni di Reio - The Next Phase of Business...
Il ruolo delle organizzazioni nella società, la...
La prossima fase dell'etica aziendale: Celebrazione dei 20 anni di Reio - The Next Phase of Business Ethics: Celebrating 20 Years of Reio
Proteggere il perimetro: Implementare la gestione dell'identità e degli accessi con software libero...
Sfruttate il software open source gratuito...
Proteggere il perimetro: Implementare la gestione dell'identità e degli accessi con software libero e open source - Securing the Perimeter: Deploying Identity and Access Management with Free Open Source Software
Suberamenti etnici nella modernità: Globale Wechselwirkungen Nationalistischer Und Rassistischer...
La pulizia etnica è il rovescio oscuro della...
Suberamenti etnici nella modernità: Globale Wechselwirkungen Nationalistischer Und Rassistischer Gewaltpolitik Im 19. Und 20. Jahrhundert - Ethnische Suberungen in Der Moderne: Globale Wechselwirkungen Nationalistischer Und Rassistischer Gewaltpolitik Im 19. Und 20. Jahrhundert
Etica visiva - Visual Ethics
Questo volume raccoglie sei diversi contributi allo studio dell'etica visiva nelle organizzazioni. Le implicazioni del nostro mondo visivo per la...
Etica visiva - Visual Ethics
Etica nel Sud globale - Ethics in the Global South
Questo volume comprende opere di autori del Sud globale e contributi su questioni etiche nel Sud globale, tra cui...
Etica nel Sud globale - Ethics in the Global South
Ricerca sulle questioni etiche nelle organizzazioni - Research in Ethical Issues in...
Lo scopo della collana è quello di esplorare il ruolo...
Ricerca sulle questioni etiche nelle organizzazioni - Research in Ethical Issues in Organizations

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)