
Verstehen Sie, wie Zero-Trust-Sicherheit in Ihr Unternehmen integriert werden kann und sollte. Dieses Buch deckt die Komplexität von Unternehmensumgebungen ab und liefert die realistischen Anleitungen und Anforderungen, die Ihr Sicherheitsteam benötigt, um eine Reise zu Zero Trust erfolgreich zu planen und auszuführen und gleichzeitig mehr Wert aus Ihrer bestehenden Unternehmenssicherheitsarchitektur zu ziehen. Nach der Lektüre dieses Buches werden Sie in der Lage sein, eine glaubwürdige und vertretbare Zero-Trust-Sicherheitsarchitektur für Ihr Unternehmen zu entwerfen und eine schrittweise Umstellung zu implementieren, die zu deutlich verbesserter Sicherheit und optimierten Abläufen führt.
Zero Trust Sicherheit hat sich zu einem wichtigen Branchentrend entwickelt, und dennoch herrscht immer noch Unsicherheit darüber, was es bedeutet. Bei Zero Trust geht es darum, die zugrundeliegende Philosophie und den Ansatz für die Unternehmenssicherheit grundlegend zu ändern - weg von veralteten und nachweislich ineffektiven perimeterzentrierten Ansätzen hin zu einem dynamischen, identitätszentrierten und richtlinienbasierten Ansatz.
Diese Art von Umstellung kann eine Herausforderung sein. Ihr Unternehmen hat bereits Sicherheitsressourcen wie Verzeichnisse, IAM-Systeme, IDS/IPS und SIEM implementiert und in Betrieb genommen, und es kann schwierig sein, dies zu ändern. Zero Trust Sicherheit deckt die gesamte Bandbreite der Unternehmenssicherheit und IT-Architekturen ab und bietet fundierte architektonische Anleitungen und technische Analysen mit dem Ziel, den Weg Ihres Unternehmens zu Zero Trust zu beschleunigen.
Was Sie lernen werden
Für wen ist dieses Buch gedacht?
Sicherheitsverantwortliche, -architekten und -praktiker sowie CISOs, Sicherheitsarchitekten in Unternehmen, Sicherheitsingenieure, Netzwerksicherheitsarchitekten, Lösungsarchitekten und Zero-Trust-Strategen
Inhaltsverzeichnis
Teil I: Überblick. - Kapitel 1: Einführung. - Kapitel 2: Was ist Zero Trust? . - Kapitel 3: Zero-Trust-Architekturen. - Kapitel 4: Zero Trust in der Praxis. - Teil II: Zero Trust und Komponenten der Unternehmensarchitektur. - Kapitel 5: Identitäts- und Zugriffsmanagement. - Kapitel 6: Netzwerkinfrastruktur. - Kapitel 7: Netzwerkzugangskontrolle. - Kapitel 8: Intrusion Detection and Prevention Systems. - Kapitel 9: Virtual Private Networks. - Kapitel 10: Firewalls der nächsten Generation. - Kapitel 11: Security Operations. - Kapitel 12: Privileged Access Management. - Kapitel 13: Data Protection. - Kapitel 14: Infrastructure and Platform as a Service. - Kapitel 15: Software as a Service. - Kapitel 16: IoT Devices and " Things" . - Teil III: Putting It All Together. - Kapitel 17: A Zero Trust Policy Model. - Kapitel 18: Zero Trust Scenarios. - Kapitel 19: Making Zero Trust Successful. - Kapitel 20: Conclusion. - Kapitel 21: Afterword. - Appendix A: Further Reading. -
Es wurden noch keine Bewertungen abgegeben. Schreiben Sie die erste Bewertung zu "Zero Trust Sicherheit" und helfen Sie damit anderen bei der Kaufentscheidung.