Details
Zero Trust Sicherheit
Ein Leitfaden für Unternehmen1. Auflage
22,99 € |
|
Verlag: | Apress |
Format: | |
Veröffentl.: | 28.08.2024 |
ISBN/EAN: | 9798868801051 |
Sprache: | deutsch |
Dieses eBook enthält ein Wasserzeichen.
Beschreibungen
<p>Verstehen Sie, wie Zero-Trust-Sicherheit in Ihr Unternehmen integriert werden kann und sollte.Dieses Buch deckt die Komplexität von Unternehmensumgebungen ab und liefert die realistischen Anleitungen und Anforderungen, die Ihr Sicherheitsteam benötigt, um eine Reise zu Zero Trust erfolgreich zu planen und auszuführen und gleichzeitig mehr Wert aus Ihrer bestehenden Unternehmenssicherheitsarchitektur zu ziehen.Nach der Lektüre dieses Buches werden Sie in der Lage sein, eine glaubwürdige und vertretbare Zero-Trust-Sicherheitsarchitektur für Ihr Unternehmen zu entwerfen und eine schrittweise Umstellung zu implementieren, die zu deutlich verbesserter Sicherheit und optimierten Abläufen führt.<br><br><i>Zero Trust Sicherheit </i>hat sich zu einem wichtigen Branchentrend entwickelt, und dennoch herrscht immer noch Unsicherheit darüber, was es bedeutet.Bei Zero Trust geht es darum, die zugrundeliegende Philosophie und den Ansatz für die Unternehmenssicherheit grundlegend zu ändern - weg von veralteten und nachweislich ineffektiven perimeterzentrierten Ansätzen hin zu einem dynamischen, identitätszentrierten und richtlinienbasierten Ansatz.<br><br>Diese Art von Umstellung kann eine Herausforderung sein. Ihr Unternehmen hat bereits Sicherheitsressourcen wie Verzeichnisse, IAM-Systeme, IDS/IPS und SIEM implementiert und in Betrieb genommen, und es kann schwierig sein, dies zu ändern. <i>Zero Trust Sicherheit </i>deckt die gesamte Bandbreite der Unternehmenssicherheit und IT-Architekturen ab und bietet fundierte architektonische Anleitungen und technische Analysen mit dem Ziel, den Weg Ihres Unternehmens zu Zero Trust zu beschleunigen.</p><p><b>Was Sie lernen werden</b></p><p></p><ul><li>Sie verstehen die Sicherheitsprinzipien von Zero Trust und warum es wichtig ist, diese zu übernehmen</li><li>Erkennen der Sicherheits- und Betriebsvorteile von Zero Trust</li><li>Treffen Sie fundierte Entscheidungen darüber, wo, wann und wie Sie Zero Trust Sicherheitsarchitekturen einsetzen</li><li>Entdecken Sie, wie sich der Weg zu Zero Trust auf Ihr Unternehmen und Ihre Sicherheitsarchitektur auswirken wird</li><li>Sie sind in der Lage, Ihre Reise in Richtung Zero Trust zu planen und gleichzeitig Projekte zu identifizieren, die Ihrem Unternehmen unmittelbare Sicherheitsvorteile bringen können.</li></ul><p></p><p><b>Für wen ist dieses Buch gedacht?<br></b><br>Sicherheitsverantwortliche, -architekten und -praktiker sowie CISOs, Sicherheitsarchitekten in Unternehmen, Sicherheitsingenieure, Netzwerksicherheitsarchitekten, Lösungsarchitekten und Zero-Trust-Strategen<br></p><div> <br></div><div><br></div>
<p>Teil I: Überblick.- Kapitel 1: Einführung.- Kapitel 2: Was ist Zero Trust?.- Kapitel 3: Zero-Trust-Architekturen.- Kapitel 4: Zero Trust in der Praxis.- Teil II: Zero Trust und Komponenten der Unternehmensarchitektur.- Kapitel 5: Identitäts- und Zugriffsmanagement.- Kapitel 6: Netzwerkinfrastruktur.- Kapitel 7: Netzwerkzugangskontrolle.- Kapitel 8: Intrusion Detection and Prevention Systems.- Kapitel 9: Virtual Private Networks.- Kapitel 10: Firewalls der nächsten Generation.- Kapitel 11: Security Operations.- Kapitel 12: Privileged Access Management.- Kapitel 13: Data Protection.- Kapitel 14: Infrastructure and Platform as a Service.- Kapitel 15: Software as a Service.- Kapitel 16: IoT Devices and "Things".- Teil III: Putting It All Together.- Kapitel 17: A Zero Trust Policy Model.- Kapitel 18: Zero Trust Scenarios.- Kapitel 19: Making Zero Trust Successful.- Kapitel 20: Conclusion.- Kapitel 21: Afterword.- Appendix A: Further Reading.-<br></p><p></p>
<p><b>Jason Garbis </b>ist Gründer und Leiter von Numberline Security, einem Beratungsunternehmen, das Unternehmen bei der Vorbereitung, Definition und Umsetzung von effektiven Zero Trust-Sicherheitsstrategien unterstützt. Jason hat mehrere Bücher verfasst, darunter Zero Trust Security: An Enterprise Guide und Getting Started With Zero Trust. Er ist Co-Vorsitzender der Zero Trust Working Group bei der Cloud Security Alliance und tritt häufig als Redner bei Branchenkonferenzen auf. Jason ist CISSP-zertifiziert, hat einen BS in Computerwissenschaften von der Cornell University und einen MBA von Northeastern. Beruflich hat er Erfahrung in den Bereichen Identitätsmanagement, Unternehmenssicherheitsarchitekturen, Netzwerksicherheit und Sicherheitsstrategie. Zuvor war er als Chief Product Officer bei Appgate tätig und hatte Positionen bei Sicherheitsunternehmen wie RSA und Aveksa inne. <br><br><b>Jerry W. Chapman</b> ist Cybersicherheitsexperte mit dem Schwerpunkt Identität. Mit mehr als 25 Jahren Branchenerfahrung hat Jerry W. Chapman zahlreiche Kunden erfolgreich bei der Entwicklung und Implementierung ihrer IAM-Strategien für Unternehmen beraten, die sowohl den Sicherheits- als auch den Geschäftszielen entsprechen.Als IAM-Branchenexperte bietet Jerry Anleitung, Unterstützung und Vordenkerdienste in mehreren Cybersicherheitsbereichen, wobei er sich auf die Positionierung von Identität als Kernkomponente in der Sicherheitsarchitektur von Unternehmen konzentriert.Jerry ist in der technischen Arbeitsgruppe der Identity Defined Security Alliance (IDSA) aktiv, wo er der ursprüngliche technische Architekt der Gruppe war.Jerry ist ein zertifizierter Forrester Zero Trust Strategist, hat einen BS in Computer Information Systems von der DeVry University und macht derzeit einen Abschluss in angewandter Mathematik von der Southern New Hampshire University.<br></p><p><b><br></b></p><p><br></p><p></p>
<div>Verstehen Sie, wie Zero-Trust-Sicherheit in Ihr Unternehmen integriert werden kann und sollte. Dieses Buch deckt die Komplexität von Unternehmensumgebungen ab und liefert die realistischen Anleitungen und Anforderungen, die Ihr Sicherheitsteam benötigt, um eine Reise zu Zero Trust erfolgreich zu planen und auszuführen und gleichzeitig mehr Wert aus Ihrer bestehenden Unternehmenssicherheitsarchitektur zu ziehen. Nach der Lektüre dieses Buches werden Sie in der Lage sein, eine glaubwürdige und vertretbare Zero-Trust-Sicherheitsarchitektur für Ihr Unternehmen zu entwerfen und eine schrittweise Umstellung zu implementieren, die zu deutlich verbesserter Sicherheit und optimierten Abläufen führt.</div><div><br>Zero-Trust-Sicherheit hat sich zu einem wichtigen Branchentrend entwickelt, und dennoch herrscht immer noch Unsicherheit darüber, was es bedeutet. Bei Zero Trust geht es darum, die zugrundeliegende Philosophie und den Ansatz für die Unternehmenssicherheit grundlegend zu ändern - weg von veralteten und nachweislich ineffektiven perimeterzentrierten Ansätzen hin zu einem dynamischen, identitätszentrierten und richtlinienbasierten Ansatz.<br><br></div><div>Diese Art von Umstellung kann eine Herausforderung sein. Ihr Unternehmen hat bereits Sicherheitsressourcen wie Verzeichnisse, IAM-Systeme, IDS/IPS und SIEM implementiert und in Betrieb genommen, und es kann schwierig sein, dies zu ändern. <i>Zero Trust Sicherheit</i> deckt die gesamte Bandbreite der Unternehmenssicherheit und IT-Architekturen ab und bietet fundierte architektonische Anleitungen und technische Analysen mit dem Ziel, den Weg Ihres Unternehmens zu Zero Trust zu beschleunigen.</div><p></p><p><b>Was Sie lernen werden:</b></p><p></p><ul><li>Sie verstehen die Sicherheitsprinzipien von Zero Trust und warum es so wichtig ist, diese zu übernehmen.</li><li>Sie erkennen die Sicherheits- und Betriebsvorteile von Zero Trust</li><li>Sie treffen fundierte Entscheidungen darüber, wo, wann und wie Sie Zero Trust Sicherheitsarchitekturen einsetzen</li><li>Entdecken Sie, wie sich der Weg zu Zero Trust auf Ihr Unternehmen und Ihre Sicherheitsarchitektur auswirken wird</li></ul>Sie sind in der Lage, Ihre Reise in Richtung Zero Trust zu planen und gleichzeitig Projekte zu identifizieren, die unmittelbare Sicherheitsvorteile für Ihr Unternehmen bringen können.<br><br>Die Übersetzung wurde mit Hilfe von künstlicher Intelligenz durchgeführt. Eine anschließende menschliche Überarbeitung erfolgte vor allem in Bezug auf den Inhalt. <br><p></p><br><br>
Zeigt Ihnen, wie Sie Ihre gesamte Unternehmenssicherheit und IT-Infrastruktur durch die Linse von Zero Trust betrachten können Hilft Ihnen, wie Zero Trust Sicherheit in Ihre bestehenden Identitäts-, Netzwerk- und Sicherheitssysteme integriert werden kann Zeigt Ihnen, wie Sie eine erfolgreiche Reise zur Zero-Trust-Sicherheit in Ihrem Unternehmen planen und durchführen können