شبکه: اینترنت

ایمن سازی محیط: استقرار مدیریت هویت و دسترسی با نرم افزار منبع باز رایگان

Securing the Perimeter: Deploying Identity and Access Management with Free Open Source Software

دانلود کتاب Securing the Perimeter: Deploying Identity and Access Management with Free Open Source Software (به فارسی: ایمن سازی محیط: استقرار مدیریت هویت و دسترسی با نرم افزار منبع باز رایگان) نوشته شده توسط «Michael Schwartz»


اطلاعات کتاب ایمن سازی محیط: استقرار مدیریت هویت و دسترسی با نرم افزار منبع باز رایگان

موضوع اصلی: کامپیوتر – شبکه

نوع: کتاب الکترونیکی

ناشر: Apress

نویسنده: Michael Schwartz

زبان: english

فرمت کتاب: PDF (قابل تبدیل به سایر فرمت ها)

سال انتشار: 2019

تعداد صفحه: 377 / 383

حجم فایل: 10.60 مگابایت

کد کتاب: 1484226003 , 9781484226001

نوبت چاپ: 1

توضیحات کتاب ایمن سازی محیط: استقرار مدیریت هویت و دسترسی با نرم افزار منبع باز رایگان

از نرم افزار منبع باز رایگان موجود برای ایجاد یک پلت فرم مدیریت هویت و دسترسی (IAM) استفاده کنید که می تواند در دراز مدت به سازمان شما خدمت کند. با ظهور استانداردهای باز و نرم افزار منبع باز، اکنون ساخت و راه اندازی پشته IAM خود آسان تر از همیشه شده است.
رایج ترین مقصر بزرگترین هک ها، شناسایی نامناسب شخصی بوده است. از نظر هزینه‌ای که می‌کنید، کنترل دسترسی مؤثر بهترین سرمایه‌گذاری است که می‌توانید انجام دهید. از نظر مالی، جلوگیری از شناسایی یک نقض امنیتی ارزشمندتر است. به همین دلیل است که مدیریت هویت و دسترسی (IAM) جزء حیاتی زیرساخت امنیتی یک سازمان است. در گذشته، نرم افزار IAM تنها از فروشندگان نرم افزارهای سازمانی بزرگ در دسترس بوده است. پیشنهادات تجاری IAM به عنوان “مجموعه” دسته بندی می شوند زیرا IAM فقط یک جزء نیست. این تعدادی مؤلفه است که با هم کار می کنند، از جمله وب، احراز هویت، مجوز، رمزنگاری، و سرویس های پایدار.
ایمن سازی Perimeter دستورالعملی را برای استفاده از استانداردهای باز برای ایجاد یک سرویس IAM در کلاس سازمانی با استفاده از نرم افزار منبع باز رایگان مستند می کند. این دستور غذا را می توان برای رفع نیازهای سازمان های کوچک و بزرگ تطبیق داد. اگرچه راهنمای جامعی برای هر برنامه کاربردی نیست، اما این کتاب مفاهیم و الگوهای کلیدی را برای کمک به مدیران و توسعه دهندگان در استفاده از یک زیرساخت امنیتی مرکزی ارائه می دهد.
ارائه دهندگان خدمات Cloud IAM از شما می خواهند باور کنید که مدیریت یک IAM بسیار سخت است. هر چیز ناآشنا سخت است، اما با یک نقشه راه مناسب می توان بر آن مسلط شد. ممکن است راه حل های هویت SaaS را خیلی سفت و سخت یا خیلی گران بیابید. یا شاید شما این ایده را دوست ندارید که شخص ثالثی اعتبار کاربران شما – کلیدهای پادشاهی شما – را در اختیار داشته باشد. منبع باز IAM یک جایگزین ارائه می دهد. اگر خدمات دیجیتال کلید موفقیت سازمان شما هستند، زیرساخت IAM خود را کنترل کنید.

آنچه یاد خواهید گرفت
• درک کنید که چرا باید یک زیرساخت مدیریت خط مشی و احراز هویت متمرکز را مستقر کنید
• از استانداردهای SAML یا Open ID برای ورود به وب یا یکبار ورود، و OAuth برای مدیریت دسترسی API استفاده کنید
• همگام سازی داده ها از مخازن هویت موجود مانند Active Directory
• سرویس های احراز هویت دو مرحله ای را مستقر کنید

این کتاب برای چه کسانی است
معماران امنیتی (CISO، CSO)، مهندسان سیستم / مدیران و توسعه دهندگان نرم افزار


Leverage existing free open source software to build an identity and access management (IAM) platform that can serve your organization for the long term. With the emergence of open standards and open source software, it’s now easier than ever to build and operate your own IAM stack.
The most common culprit of the largest hacks has been bad personal identification. In terms of bang for your buck, effective access control is the best investment you can make. Financially, it’s more valuable to prevent than to detect a security breach. That’s why Identity and Access Management (IAM) is a critical component of an organization’s security infrastructure. In the past, IAM software has been available only from large enterprise software vendors. Commercial IAM offerings are bundled as “suites” because IAM is not just one component. It’s a number of components working together, including web, authentication, authorization, cryptographic, and persistence services.
Securing the Perimeter documents a recipe to take advantage of open standards to build an enterprise-class IAM service using free open source software. This recipe can be adapted to meet the needs of both small and large organizations. While not a comprehensive guide for every application, this book provides the key concepts and patterns to help administrators and developers leverage a central security infrastructure.
Cloud IAM service providers would have you believe that managing an IAM is too hard. Anything unfamiliar is hard, but with the right road map, it can be mastered. You may find SaaS identity solutions too rigid or too expensive. Or perhaps you don’t like the idea of a third party holding the credentials of your users―the keys to your kingdom. Open source IAM provides an alternative. Take control of your IAM infrastructure if digital services are key to your organization’s success.

What You’ll Learn
• Understand why you should deploy a centralized authentication and policy management infrastructure
• Use the SAML or Open ID Standards for web or single sign-on, and OAuth for API Access Management
• Synchronize data from existing identity repositories such as Active Directory
• Deploy two-factor authentication services

Who This Book Is For
Security architects (CISO, CSO), system engineers/administrators, and software developers

دانلود کتاب «ایمن سازی محیط: استقرار مدیریت هویت و دسترسی با نرم افزار منبع باز رایگان»

مبلغی که بابت خرید کتاب می‌پردازیم به مراتب پایین‌تر از هزینه‌هایی است که در آینده بابت نخواندن آن خواهیم پرداخت.

📖 خرید این کتاب

برای دریافت فایل و اطلاع از قیمت، روی یکی از دکمه‌های زیر کلیک کنید تا پیام آماده برای شما ارسال شود:

پس از ارسال پیام، قیمت و لینک دریافت فایل در اسرع وقت برای شما ارسال خواهد شد.

دیدگاهتان را بنویسید