Noticias Programación

Plan Confianza Cero

Autor: Jorge Finney
Editorial: Wiley
Páginas: 224
ISBN: 978-1119884842
Imprimir: 1119884845
Kindle: B0B99BJF2V
Notorio: militar
Calificación: 4.5
Crítico: Kay Ewbank

¿Cuál es la mejor forma de educarse a crear un entorno de confianza cero? Este volumen toma la ruta de contar una historia sobre cómo una ordenamiento es atacada y contraataca.

Este volumen está escrito como una novelística, o al menos como un conjunto de historias interconectadas, más que como una vademécum. El héroe del volumen es Dylan, un nuevo director de TI en una empresa que sufre un ataque de ransomware el primer día.

La confianza cero, la asesinato de la confianza de los sistemas digitales, ha cobrado fuerza en los últimos primaveras. Establece la idea de que cualquier persona con camino a la red de una ordenamiento, desde interiormente o desde fuera, debe ser autenticada, autorizada y validada de forma continua ayer de poder ceder a cualquier aplicación o referencia. La definición de redes está en todas partes, localmente o en la montón, con posibles y trabajadores en todas partes.

confianza cero

Publicidad:

El volumen comienza con un prólogo del inventor de la confianza cero, John Kindervag. Luego, la novelística comienza con un capítulo sobre el caso de confianza cero. En este capítulo original, Dylan se levanta, va en su cinta de valer a las 5 a. m., pero recibe una alerta de un ataque cibernético en su nueva empresa, y el resto del capítulo describe su primer día lidiando con eso. Al igual que con el resto del volumen, el capítulo termina con una sección sobre los puntos esencia (presumiblemente en caso de que esté demasiado absorto para darse cuenta de las partes científicas).

El venidero capítulo analiza cómo tener confianza cero como táctica, con los puntos esencia de los principios de confianza cero, la metodología de diseño y la curva de implementación.

Sigue un capítulo sobre la confianza como una vulnerabilidad, que comienza con Dylan arreglándoselas para fugarse camino a través de la oficina física sin ser cuestionado, luciendo confiado y aparentemente hablando por teléfono durante una llamamiento, y una discusión sobre lo posible que sería conseguir tarjetas de identificación para el transigencia de las puertas.

A esto le sigue un capítulo sobre las «Joyas de la corona» en la forma del sistema ERP y los datos relacionados, seguido de «La piedra angular de la identidad», que examina la configuración de identidad y camino para empleados y clientes.

Los siguientes dos capítulos analizan la aplicación de principios de confianza cero para ampliación y almacenamiento en la montón, SOC y camino.

El volumen concluye con capítulos sobre cómo tener una civilización de confianza cero sostenible, y cómo cada paso cuenta y cómo mejorar una vez que tenga una táctica de confianza cero en funcionamiento. Todavía hay algunos apéndices efectos que proporcionan enlaces y tablas de información útil.

En militar, este formato funcionó admisiblemente como columna vertebral para transmitir el mensaje de seguridad cero. El volumen está admisiblemente escrito y las partes de la historia no resultan molestas ni cursis. Si necesita que determinado no técnico entienda el concepto, esta sería una buena opción.

Para estar informado sobre nuevos artículos sobre TecnoPasion, suscríbase a nuestro boletín semanal, suscríbase a la fuente RSS y síganos en chirriando, Facebook o LinkedIn.

Bandera


Publicidad:

También puede gustarte...