Cantitate/Preț
Produs

Zero Trust Architecture: Networking Technology: Securit

Autor Cindy Green-Ortiz, Andrew Mcdonald, David Houck, Patrick Lloyd, Brandon Fowler, Hank Hensel, Jason Frazier
en Limba Engleză Paperback – 13 iul 2023

Descoperim în Zero Trust Architecture un ghid tehnic riguros, scris de o echipă extinsă de experți din cadrul Cisco Systems, care transformă conceptul abstract de „Zero Trust” într-o foaie de parcurs aplicabilă. Ecosistemul analizat gravitează în jurul modelelor bazate pe identitate, utilizând instrumente esențiale precum CMDB (Configuration Management Database), inventarul de aplicații, VLAN-uri și strategii de denumire a host-urilor, toate integrate într-o arhitectură de securitate modernă.

Remarcăm o organizare logică ce facilitează tranziția de la strategie la execuție. Prima parte a volumului stabilește cerințele de capabilitate și designul enclavelor, în timp ce a doua parte se concentrează strict pe execuție. Autorii detaliază metodele de segmentare, analizând avantajele și dezavantajele fiecăreia, și oferă specificații pentru testarea și monitorizarea soluțiilor prin documentații de tip LLD (Low-Level Design). Pe linia practică a lucrării Zero Trust Networks, dar cu focus pe implementarea specifică în infrastructuri complexe și hibride, acest volum se distinge prin ancorarea în metodologia Cisco.

Spre deosebire de Zero Trust Security, care pune accent pe integrarea organizațională, textul de față este orientat către ingineri și arhitecți de rețea. Analizăm aici nu doar „ce” este Zero Trust, ci mai ales „cum” se construiesc funcțiile fundaționale și cum se mapează acestea pe segmentele de rețea pentru a obține un model de securitate cu privilegii minime (least privilege), adaptat riscurilor actuale.

Citește tot Restrânge

Preț: 33859 lei

Preț vechi: 42324 lei
-20%

Puncte Express: 508

Carte disponibilă

Livrare economică 25-30 mai
Livrare express 13-19 mai pentru 3999 lei


Specificații

ISBN-13: 9780137899739
ISBN-10: 0137899734
Pagini: 336
Dimensiuni: 195 x 235 x 19 mm
Greutate: 0.64 kg
Editura: Cisco Systems
Colecția Networking Technology: Securit
Seria Networking Technology: Securit


De ce să citești această carte

Recomandăm această carte profesioniștilor IT care au depășit etapa definițiilor teoretice și au nevoie de un plan de execuție. Scrisă de practicieni de la Cisco Systems, lucrarea oferă specificații tehnice clare pentru segmentare și monitorizare. Cititorul câștigă expertiză în transformarea unei rețele tradiționale într-o arhitectură rezilientă, bazată pe identitate, beneficiind de studii de caz reale care elimină ambiguitatea din jurul conceptului de Zero Trust.


Cuprins

ForewordIntroductionPart I: Concepts1. Overview of Zero Trust (ZT): It's a Journey2. Cisco Zero Trust: Security Capability Requirements3. Zero Trust Reference Architecture and Enclave Design4. Security Capability Use Cases5. SegmentationPart II: Implementation6. Segmentation Methods: Pros and Cons7. Segmentation Foundational Functions and Applications (CMDB, App Inv, VLAN, Host Naming)8. Map Functions to Segments / Implement Solutions9. Test and Monitor ZT Segmentation and Solutions (LLD / SVS) - PhasedConclusion (Journey)AfterwordBibliographyAcknowledgements

Descriere scurtă

Today's organizations need a new security model that more effectively adapts to the complexity and risks of modern environments, embraces hybrid workplaces, and protects people, devices, apps, and data wherever they're located. Zero Trust is the first model with the potential to do all that. Zero Trust Architecture: Theory, Implementation, Maintenance, and Growth is the first comprehensive guide for architects, engineers, and other technical professionals who want to move from Zero Trust theory to implementation and successful ongoing operation.
A team of Cisco's leading experts and implementers offer the most comprehensive and substantive guide to Zero Trust, bringing clarity, vision, practical definitions, and real-world expertise to a space that's been overwhelmed with hype. The authors explain why Zero Trust identity-based models can enable greater flexibility, simpler operations, intuitive context in the implementation and management of least privilege security. Then, building on Cisco's own model, they systematically illuminate methodologies, supporting technologies, and integrations required on the journey to any Zero Trust identity-based model.
Through real world experiences and case study examples, you'll learn what questions to ask, how to start planning, what exists today, what solution components still must emerge and evolve, and how to drive value in the short-term as you execute on your journey towards Zero Trust.