Navigation überspringen
Universitätsbibliothek Heidelberg
Standort: ---
Exemplare: ---

+ Andere Auflagen/Ausgaben
 Online-Ressource
Verfasst von:Garbis, Jason [VerfasserIn]   i
 Chapman, Jerry W. [VerfasserIn]   i
Titel:Zero Trust Sicherheit
Titelzusatz:Ein Leitfaden für Unternehmen
Werktitel:Zero Trust Security
Verf.angabe:von Jason Garbis, Jerry W. Chapman
Verlagsort:Berkeley, CA
 Berkeley, CA
Verlag:Apress
 Imprint: Apress
E-Jahr:2024
Jahr:2024.
 2024.
Umfang:1 Online-Ressource(XXIV, 330 S. 59 Abb.)
ISBN:9798868801051
Abstract:Teil I: Überblick -- Kapitel 1: Einführung -- Kapitel 2: Was ist Zero Trust? -- Kapitel 3: Zero-Trust-Architekturen -- Kapitel 4: Zero Trust in der Praxis -- Teil II: Zero Trust und Komponenten der Unternehmensarchitektur -- Kapitel 5: Identitäts- und Zugriffsmanagement -- Kapitel 6: Netzwerkinfrastruktur -- Kapitel 7: Netzwerkzugangskontrolle -- Kapitel 8: Intrusion Detection and Prevention Systems -- Kapitel 9: Virtual Private Networks -- Kapitel 10: Firewalls der nächsten Generation -- Kapitel 11: Security Operations -- Kapitel 12: Privileged Access Management -- Kapitel 13: Data Protection -- Kapitel 14: Infrastructure and Platform as a Service -- Kapitel 15: Software as a Service -- Kapitel 16: IoT Devices and "Things" -- Teil III: Putting It All Together -- Kapitel 17: A Zero Trust Policy Model -- Kapitel 18: Zero Trust Scenarios -- Kapitel 19: Making Zero Trust Successful -- Kapitel 20: Conclusion -- Kapitel 21: Afterword -- Appendix A: Further Reading.-.
 Verstehen Sie, wie Zero-Trust-Sicherheit in Ihr Unternehmen integriert werden kann und sollte. Dieses Buch deckt die Komplexität von Unternehmensumgebungen ab und liefert die realistischen Anleitungen und Anforderungen, die Ihr Sicherheitsteam benötigt, um eine Reise zu Zero Trust erfolgreich zu planen und auszuführen und gleichzeitig mehr Wert aus Ihrer bestehenden Unternehmenssicherheitsarchitektur zu ziehen. Nach der Lektüre dieses Buches werden Sie in der Lage sein, eine glaubwürdige und vertretbare Zero-Trust-Sicherheitsarchitektur für Ihr Unternehmen zu entwerfen und eine schrittweise Umstellung zu implementieren, die zu deutlich verbesserter Sicherheit und optimierten Abläufen führt. Zero-Trust-Sicherheit hat sich zu einem wichtigen Branchentrend entwickelt, und dennoch herrscht immer noch Unsicherheit darüber, was es bedeutet. Bei Zero Trust geht es darum, die zugrundeliegende Philosophie und den Ansatz für die Unternehmenssicherheit grundlegend zu ändern - weg von veralteten und nachweislich ineffektiven perimeterzentrierten Ansätzen hin zu einem dynamischen, identitätszentrierten und richtlinienbasierten Ansatz. Diese Art von Umstellung kann eine Herausforderung sein. Ihr Unternehmen hat bereits Sicherheitsressourcen wie Verzeichnisse, IAM-Systeme, IDS/IPS und SIEM implementiert und in Betrieb genommen, und es kann schwierig sein, dies zu ändern. Zero Trust Sicherheit deckt die gesamte Bandbreite der Unternehmenssicherheit und IT-Architekturen ab und bietet fundierte architektonische Anleitungen und technische Analysen mit dem Ziel, den Weg Ihres Unternehmens zu Zero Trust zu beschleunigen. Was Sie lernen werden: Sie verstehen die Sicherheitsprinzipien von Zero Trust und warum es so wichtig ist, diese zu übernehmen. Sie erkennen die Sicherheits- und Betriebsvorteile von Zero Trust Sie treffen fundierte Entscheidungen darüber, wo, wann und wie Sie Zero Trust Sicherheitsarchitekturen einsetzen Entdecken Sie, wie sich der Weg zu Zero Trust auf Ihr Unternehmen und Ihre Sicherheitsarchitektur auswirken wird Sie sind in der Lage, Ihre Reise in Richtung Zero Trust zu planen und gleichzeitig Projekte zu identifizieren, die unmittelbare Sicherheitsvorteile für Ihr Unternehmen bringen können. Die Übersetzung wurde mit Hilfe von künstlicher Intelligenz durchgeführt. Eine anschließende menschliche Überarbeitung erfolgte vor allem in Bezug auf den Inhalt.
DOI:doi:10.1007/979-8-8688-0105-1
URL:Resolving-System: https://doi.org/10.1007/979-8-8688-0105-1
 DOI: https://doi.org/10.1007/979-8-8688-0105-1
Datenträger:Online-Ressource
Sprache:ger
Bibliogr. Hinweis:Erscheint auch als : Druck-Ausgabe
Sach-SW:Zero Trust Sicherheit
 Zero Trust Netzwerksicherheit
 Identitätszentrierte Sicherheit
 Sicherheit
 Identität
 Software-definiertes Perimeter
 Mikrosegmentierung
 BeyondCorp
 Bedingter Zugang
 Perimeterlose Sicherheit
 Attributbasierte Zugangskontrolle
 Dynamische Netzwerksicherheit
K10plus-PPN:1900993287
 
 
Lokale URL UB: Zum Volltext

Permanenter Link auf diesen Titel (bookmarkfähig):  https://katalog.ub.uni-heidelberg.de/titel/69250244   QR-Code
zum Seitenanfang