Odkryta została paradygma bezpieczeństwa informacji w sieciach z zerowym zaufaniem (Zero Trust), która całkowicie przekształca tradycyjne podejścia do ochrony danych. Przedstawione są fundamentalne zasady, w tym ciągła weryfikacja, minimalne uprawnienia oraz mikrosekwencjonowanie. Zawarte są praktyczne scenariusze wdrażania Zero Trust, w...
tym budowa bezpiecznych systemów w niezaufanych sieciach. Omówione są mechanizmy kontroli dostępu, systemy oceny zaufania oraz nowoczesne metody uwierzytelniania. Podane są konkretne przykłady integracji rozwiązań do ochrony urządzeń, użytkowników i ruchu sieciowego. Poruszone są kwestie migracji z przestarzałych systemów perymetralnych do architektury Zero Trust oraz omówione rzeczywiste przypadki wdrożenia w organizacjach różnej wielkości. Opisane są ramy Zero Trust, architektury, standardy i metodologie Zero Trust opracowane przez NIST, CISA, Departament Obrony USA oraz inne organizacje. Dokonano analizy wpływu nowych technologii, takich jak sztuczna inteligencja i obliczenia kwantowe, na ewolucję modelu bezpieczeństwa.
Odkryta została paradygma bezpieczeństwa informacji w sieciach z zerowym zaufaniem (Zero Trust), która całkowicie przekształca tradycyjne podejścia do ochrony danych. Przedstawione są fundamentalne zasady, w tym ciągła weryfikacja, minimalne uprawnienia oraz mikrosekwencjonowanie. Zawarte są praktyczne scenariusze wdrażania Zero Trust, w tym budowa bezpiecznych systemów w niezaufanych sieciach. Omówione są mechanizmy kontroli dostępu, systemy oceny zaufania oraz nowoczesne metody uwierzytelniania. Podane są konkretne przykłady integracji rozwiązań do ochrony urządzeń, użytkowników i ruchu sieciowego. Poruszone są kwestie migracji z przestarzałych systemów perymetralnych do architektury Zero Trust oraz omówione rzeczywiste przypadki wdrożenia w organizacjach różnej wielkości. Opisane są ramy Zero Trust, architektury, standardy i metodologie Zero Trust opracowane przez NIST, CISA, Departament Obrony USA oraz inne organizacje. Dokonano analizy wpływu nowych technologii, takich jak sztuczna inteligencja i obliczenia kwantowe, na ewolucję modelu bezpieczeństwa.
Bądź pierwszym, który dowie się o naszych aktualnych rabatach, ofertach i nowych produktach!
Check icon
Dodano do koszyka
Check icon
Dodałeś do ulubionych
Wyprzedane
Produkt jest obecnie niedostępny na magazynie.
Dostępny
Produkt dostępny na magazynie. Dokładny termin dostawy otrzymasz od operatora po potwierdzeniu zamówienia.
Na zamówienie
Produkt dostarczany jest bezpośrednio od wydawnictwa. Realizacja zamówienia trwa do 14 dni, dokładny termin dostawy otrzymasz od operatora po potwierdzeniu zamówienia.
Nakład wyczerpany
Niestety, nakład książki się skończył, obecnie nie jest dostępna do zamówienia.