Home
Zero Trust Security
Barnes and Noble
Loading Inventory...
Zero Trust Security in Bloomington, MN
Current price: $48.00


Zero Trust Security in Bloomington, MN
Current price: $48.00
Loading Inventory...
Size: OS
Zero Trust Security reprezentuje zmianę paradygmatu w cyberbezpieczeństwie, odchodząc od tradycyjnych modeli obrony opartych na obwodach do podejścia, w którym żaden użytkownik, urządzenie ani aplikacja nie są z natury zaufane. Książka ta stanowi kompleksowy przewodnik po zrozumieniu i wdrożeniu architektury Zero Trust (ZTA), obejmującej zarządzanie tożsamością, bezpieczeństwo sieci, ochronę punktów końcowych, bezpieczeństwo w chmurze i wymagania dotyczące zgodności. Książka rozpoczyna się od wprowadzenia modelu Zero Trust, wyjaśniając, w jaki sposób wyewoluowal on z tradycyjnych podejśc do cyberbezpieczeństwa i dlaczego ma kluczowe znaczenie dla nowoczesnych przedsiębiorstw. Następnie analizuje podstawowe elementy architektury Zero Trust (ZTA), w tym kontrolę dostępu o najmniejszych uprawnieniach, mikrosegmentację i mechanizmy ciąglego uwierzytelniania. Glówny nacisk kladziony jest na zarządzanie tożsamością i dostępem (IAM), kladąc nacisk na uwierzytelnianie wieloskladnikowe (MFA), zarządzanie dostępem uprzywilejowanym (PAM) i adaptacyjne kontrole bezpieczeństwa.
Zero Trust Security reprezentuje zmianę paradygmatu w cyberbezpieczeństwie, odchodząc od tradycyjnych modeli obrony opartych na obwodach do podejścia, w którym żaden użytkownik, urządzenie ani aplikacja nie są z natury zaufane. Książka ta stanowi kompleksowy przewodnik po zrozumieniu i wdrożeniu architektury Zero Trust (ZTA), obejmującej zarządzanie tożsamością, bezpieczeństwo sieci, ochronę punktów końcowych, bezpieczeństwo w chmurze i wymagania dotyczące zgodności. Książka rozpoczyna się od wprowadzenia modelu Zero Trust, wyjaśniając, w jaki sposób wyewoluowal on z tradycyjnych podejśc do cyberbezpieczeństwa i dlaczego ma kluczowe znaczenie dla nowoczesnych przedsiębiorstw. Następnie analizuje podstawowe elementy architektury Zero Trust (ZTA), w tym kontrolę dostępu o najmniejszych uprawnieniach, mikrosegmentację i mechanizmy ciąglego uwierzytelniania. Glówny nacisk kladziony jest na zarządzanie tożsamością i dostępem (IAM), kladąc nacisk na uwierzytelnianie wieloskladnikowe (MFA), zarządzanie dostępem uprzywilejowanym (PAM) i adaptacyjne kontrole bezpieczeństwa.

















