// Comparaison

Designing Secure Software vs Zero Trust Networks : lequel lire ?

Deux livres de cybersécurité sur Defensive, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Intermédiaire
5/52021
Designing Secure Software

A Guide for Developers

Loren Kohnfelder

Loren Kohnfelder, l'auteur PKI original, sur comment tisser la pensée sécurité à travers exigences, design, implémentation et opérations plutôt que de la boulonner à la fin.

Intermédiaire
4/52017
Zero Trust Networks

Building Secure Systems in Untrusted Networks

Evan Gilman, Doug Barth

Le traitement pré-bulle marketing par Evan Gilman et Doug Barth de l'architecture zero-trust — ce qu'elle est quand vous l'implémentez vraiment (évaluation de confiance, identité device, policy dynamique) versus ce que le pitch vendor en a fait.

À lire si

Développeurs seniors et architectes qui écrivent déjà bien le code et veulent maintenant concevoir des systèmes qui n'expédient pas de CVE. Kohnfelder est l'auteur qui a littéralement écrit le papier X.509 ; le livre est la sagesse de design d'une carrière en 312 pages.
Architectes et ingénieurs plateforme chargés d'implémenter le zero-trust sans acheter un produit appelé Zero Trust. Le livre est la rare ressource qui parcourt le substrat ingénierie — identité de service, attestation, points de décision policy — au lieu du marketing.

À éviter si

Débutants ou lecteurs voulant du tooling hands-on. Le livre est niveau design : principes, patterns et études de cas. À coupler avec des livres niveau implémentation pour la vue ligne de code.
Lecteurs voulant de la comparaison vendor actuelle ou du détail zero-trust cloud-native spécifique (BeyondCorp, Tailscale, Cloudflare Access, Tetragon). La publication 2017 précède presque tout le marché productisé du zero-trust ; les principes sont durables, les produits non.

Points clés

  • Secure-by-design est principalement éviter les pièges ; l'énumération du livre des erreurs communes-mais-fatales est la checklist mentale la plus nette qu'un concepteur puisse porter.
  • Les frontières de confiance sont le concept unique le plus utile en design sécurisé ; le livre vous apprend à les voir dans n'importe quelle architecture.
  • La plupart des débats sécurité dans les organisations d'ingénierie se résolvent en une poignée de compromis répétés (défense en profondeur vs simplicité, blocage vs logging, fail-open vs fail-closed) ; le livre les nomme et fournit le langage pour la conversation.
  • Le zero trust est une propriété de l'architecture, pas un produit ; le livre fait l'argument de manière assez convaincante pour être la première lecture pour quiconque dirige une initiative ZT.
  • L'identité device et workload est la couche porteuse dans laquelle la plupart des déploiements ZT sous-investissent.
  • La migration est le projet — la plupart des organisations ne peuvent pas adopter le zero trust sans un plan incrémental pluri-annuel, et les chapitres du livre sur le déploiement incrémental sont les plus utiles en pratique.

Comment ils se comparent

Nous notons Designing Secure Software plus haut (5/5 contre 4/5 pour Zero Trust Networks). Pour la plupart des lecteurs, Designing Secure Software est le choix principal et Zero Trust Networks un complément utile.

Les deux livres ciblent un public de niveau intermédiaire : le choix se fait sur la thématique, pas la difficulté.

Designing Secure Software et Zero Trust Networks couvrent tous les deux Defensive : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées