| Online-Ressource |
Verfasst von: | Garbis, Jason [VerfasserIn]  |
| Chapman, Jerry W. [VerfasserIn]  |
Titel: | Zero Trust Sicherheit |
Titelzusatz: | Ein Leitfaden für Unternehmen |
Werktitel: | Zero Trust Security |
Verf.angabe: | von Jason Garbis, Jerry W. Chapman |
Verlagsort: | Berkeley, CA |
| Berkeley, CA |
Verlag: | Apress |
| Imprint: Apress |
E-Jahr: | 2024 |
Jahr: | 2024. |
| 2024. |
Umfang: | 1 Online-Ressource(XXIV, 330 S. 59 Abb.) |
ISBN: | 9798868801051 |
Abstract: | Teil I: Überblick -- Kapitel 1: Einführung -- Kapitel 2: Was ist Zero Trust? -- Kapitel 3: Zero-Trust-Architekturen -- Kapitel 4: Zero Trust in der Praxis -- Teil II: Zero Trust und Komponenten der Unternehmensarchitektur -- Kapitel 5: Identitäts- und Zugriffsmanagement -- Kapitel 6: Netzwerkinfrastruktur -- Kapitel 7: Netzwerkzugangskontrolle -- Kapitel 8: Intrusion Detection and Prevention Systems -- Kapitel 9: Virtual Private Networks -- Kapitel 10: Firewalls der nächsten Generation -- Kapitel 11: Security Operations -- Kapitel 12: Privileged Access Management -- Kapitel 13: Data Protection -- Kapitel 14: Infrastructure and Platform as a Service -- Kapitel 15: Software as a Service -- Kapitel 16: IoT Devices and "Things" -- Teil III: Putting It All Together -- Kapitel 17: A Zero Trust Policy Model -- Kapitel 18: Zero Trust Scenarios -- Kapitel 19: Making Zero Trust Successful -- Kapitel 20: Conclusion -- Kapitel 21: Afterword -- Appendix A: Further Reading.-. |
| Verstehen Sie, wie Zero-Trust-Sicherheit in Ihr Unternehmen integriert werden kann und sollte. Dieses Buch deckt die Komplexität von Unternehmensumgebungen ab und liefert die realistischen Anleitungen und Anforderungen, die Ihr Sicherheitsteam benötigt, um eine Reise zu Zero Trust erfolgreich zu planen und auszuführen und gleichzeitig mehr Wert aus Ihrer bestehenden Unternehmenssicherheitsarchitektur zu ziehen. Nach der Lektüre dieses Buches werden Sie in der Lage sein, eine glaubwürdige und vertretbare Zero-Trust-Sicherheitsarchitektur für Ihr Unternehmen zu entwerfen und eine schrittweise Umstellung zu implementieren, die zu deutlich verbesserter Sicherheit und optimierten Abläufen führt. Zero-Trust-Sicherheit hat sich zu einem wichtigen Branchentrend entwickelt, und dennoch herrscht immer noch Unsicherheit darüber, was es bedeutet. Bei Zero Trust geht es darum, die zugrundeliegende Philosophie und den Ansatz für die Unternehmenssicherheit grundlegend zu ändern - weg von veralteten und nachweislich ineffektiven perimeterzentrierten Ansätzen hin zu einem dynamischen, identitätszentrierten und richtlinienbasierten Ansatz. Diese Art von Umstellung kann eine Herausforderung sein. Ihr Unternehmen hat bereits Sicherheitsressourcen wie Verzeichnisse, IAM-Systeme, IDS/IPS und SIEM implementiert und in Betrieb genommen, und es kann schwierig sein, dies zu ändern. Zero Trust Sicherheit deckt die gesamte Bandbreite der Unternehmenssicherheit und IT-Architekturen ab und bietet fundierte architektonische Anleitungen und technische Analysen mit dem Ziel, den Weg Ihres Unternehmens zu Zero Trust zu beschleunigen. Was Sie lernen werden: Sie verstehen die Sicherheitsprinzipien von Zero Trust und warum es so wichtig ist, diese zu übernehmen. Sie erkennen die Sicherheits- und Betriebsvorteile von Zero Trust Sie treffen fundierte Entscheidungen darüber, wo, wann und wie Sie Zero Trust Sicherheitsarchitekturen einsetzen Entdecken Sie, wie sich der Weg zu Zero Trust auf Ihr Unternehmen und Ihre Sicherheitsarchitektur auswirken wird Sie sind in der Lage, Ihre Reise in Richtung Zero Trust zu planen und gleichzeitig Projekte zu identifizieren, die unmittelbare Sicherheitsvorteile für Ihr Unternehmen bringen können. Die Übersetzung wurde mit Hilfe von künstlicher Intelligenz durchgeführt. Eine anschließende menschliche Überarbeitung erfolgte vor allem in Bezug auf den Inhalt. |
DOI: | doi:10.1007/979-8-8688-0105-1 |
URL: | Resolving-System: https://doi.org/10.1007/979-8-8688-0105-1 |
| DOI: https://doi.org/10.1007/979-8-8688-0105-1 |
Datenträger: | Online-Ressource |
Sprache: | ger |
Bibliogr. Hinweis: | Erscheint auch als : Druck-Ausgabe |
Sach-SW: | Zero Trust Sicherheit |
| Zero Trust Netzwerksicherheit |
| Identitätszentrierte Sicherheit |
| Sicherheit |
| Identität |
| Software-definiertes Perimeter |
| Mikrosegmentierung |
| BeyondCorp |
| Bedingter Zugang |
| Perimeterlose Sicherheit |
| Attributbasierte Zugangskontrolle |
| Dynamische Netzwerksicherheit |
K10plus-PPN: | 1900993287 |
|
|
| |
Lokale URL UB: | Zum Volltext |
Zero Trust Sicherheit / Garbis, Jason [VerfasserIn]; 2024. (Online-Ressource)