Curso Gratuito Microsoft + Certificado Internacional.

>> Para receber o link do curso preencha o campo ao lado.

Ebooks Leonardo Duarte

Protegendo o perímetro

Protegendo o perímetro

Implantando o gerenciamento de identidades e acesso com software livre de código aberto

Descrição do livro:

Aproveite o software de código aberto gratuito existente para criar uma plataforma de gerenciamento de identidade e acesso (IAM) que possa servir à sua organização por um longo período. Com o surgimento de padrões abertos e software de código aberto, ficou mais fácil do que nunca construir e operar sua própria pilha de IAM.

O culpado mais comum dos maiores hacks foi a má identificação pessoal. Em termos de custo, o controle de acesso efetivo é o melhor investimento que você pode fazer. Financeiramente, é mais valioso prevenir do que detectar uma violação de segurança. É por isso que o Gerenciamento de Identidades e Acesso (IAM) é um componente crítico da infraestrutura de segurança de uma organização. No passado, o software IAM estava disponível apenas em grandes fornecedores de software corporativo. As ofertas comerciais de IAM são agrupadas como “suites” porque o IAM não é apenas um componente. É um número de componentes trabalhando juntos, incluindo serviços de web, autenticação, autorização, criptografia e persistência.

Protegendo o Perímetro documenta uma receita para aproveitar os padrões abertos para construir um serviço IAM de classe empresarial usando software livre de código aberto. Esta receita pode ser adaptada para atender às necessidades de organizações pequenas e grandes. Embora não seja um guia abrangente para todos os aplicativos, este livro fornece os principais conceitos e padrões para ajudar os administradores e desenvolvedores a aproveitarem uma infra-estrutura de segurança central.

Os provedores de serviços do Cloud IAM querem que você acredite que gerenciar um IAM é muito difícil. Qualquer coisa estranha é difícil, mas com o roteiro certo, ela pode ser dominada. Você pode achar as soluções de identidade SaaS muito rígidas ou muito caras. Ou talvez você não goste da ideia de um terceiro que tenha as credenciais de seus usuários – as chaves do seu reino. O IAM de código aberto fornece uma alternativa. Assuma o controle da sua infraestrutura de IAM se os serviços digitais forem fundamentais para o sucesso da sua organização.

O que você vai aprender

  • Entenda por que você deve implantar uma infraestrutura de gerenciamento centralizado de autenticação e política
  • Use os padrões SAML ou Open ID para web ou logon único e o OAuth para gerenciamento de acesso à API
  • Sincronizar dados de repositórios de identidade existentes, como o Active Directory
  • Implantar serviços de autenticação de dois fatores

Quem é este livro

Arquitetos de segurança (CISO, CSO), engenheiros / administradores de sistema e desenvolvedores de software

Summary
Review Date
Reviewed Item
Protegendo o perímetro
Author Rating
51star1star1star1star1star

Sobre o autor | Website

Meu nome é Leonardo Duarte sou profissional de TI com mais de 18 anos de experiência em produtos da Microsoft. Possuo diversas certificações: MCP/MCT/MCTS/MCSA/MCSE

Que tal um Curso Microsoft Gratuito com Certificado Internacional? Não fiquede fora junte-se aos 1100 alunos já inscritos.

Curso Gratuito Microsoft + Certificado Internacional

Para receber o link do curso preencha o campo abaixo.

Por gentileza, se deseja alterar o arquivo do rodapé,
entre em contato com o suporte.