Zero Trust Security stellt einen Paradigmenwechsel in der Cybersicherheit dar, der sich von den traditionellen perimeterbasierten Verteidigungsmodellen hin zu einem Ansatz bewegt, bei dem kein Benutzer, kein Gerät und keine Anwendung von Natur aus vertrauenswürdig ist. Dieses Buch bietet einen umfassenden Leitfaden zum Verständnis und zur Implementierung der Zero Trust Architecture (ZTA), der die Bereiche Identitätsmanagement, Netzwerksicherheit, Endpunktschutz, Cloud-Sicherheit und Compliance-Anforderungen abdeckt.1 Das Buch beginnt mit einer Einführung in das Zero Trust-Modell und erklärt, wie es sich aus den traditionellen Cybersicherheitsansätzen entwickelt hat und warum es für moderne Unternehmen von entscheidender Bedeutung ist. Anschließend werden die Kernkomponenten der Zero-Trust-Architektur (ZTA) untersucht, darunter die Zugriffskontrolle mit geringsten Rechten, Mikrosegmentierung und kontinuierliche Authentifizierungsmechanismen. Ein Hauptaugenmerk wird auf das Identitäts- und Zugriffsmanagement (IAM) gelegt, wobei der Schwerpunkt auf der Multifaktor-Authentifizierung (MFA), der Verwaltung des privilegierten Zugriffs (PAM) und adaptiven Sicherheitskontrollen liegt.
Bitte wählen Sie Ihr Anliegen aus.
Rechnungen
Retourenschein anfordern
Bestellstatus
Storno







