// Comparaison

Linux Firewalls vs Zero Trust Networks : lequel lire ?

Deux livres de cybersécurité sur Networking, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Intermédiaire
4/52007
Linux Firewalls

Attack Detection and Response with iptables, psad, and fwsnort

Michael Rash

Michael Rash, auteur de psad et fwsnort, sur la construction et l'exploitation d'un filtrage de paquets Linux-natif et d'un tooling de réponse aux intrusions. Pré-nftables en détail mais conceptuellement durable.

Intermédiaire
4/52017
Zero Trust Networks

Building Secure Systems in Untrusted Networks

Evan Gilman, Doug Barth

Le traitement pré-bulle marketing par Evan Gilman et Doug Barth de l'architecture zero-trust — ce qu'elle est quand vous l'implémentez vraiment (évaluation de confiance, identité device, policy dynamique) versus ce que le pitch vendor en a fait.

À lire si

Administrateurs Linux et praticiens défensifs qui ont besoin de configurer réellement un firewall, pas juste de comprendre le concept. La couverture iptables de Rash reste l'introduction pratique la plus nette ; psad et fwsnort pour le côté réponse active.
Architectes et ingénieurs plateforme chargés d'implémenter le zero-trust sans acheter un produit appelé Zero Trust. Le livre est la rare ressource qui parcourt le substrat ingénierie — identité de service, attestation, points de décision policy — au lieu du marketing.

À éviter si

Lecteurs entièrement sur nftables / firewalld / security groups cloud-native, ou quiconque voulant un traité niveau architecture. Le livre est règles iptables hands-on et analyse, pas un cadre stratégique.
Lecteurs voulant de la comparaison vendor actuelle ou du détail zero-trust cloud-native spécifique (BeyondCorp, Tailscale, Cloudflare Access, Tetragon). La publication 2017 précède presque tout le marché productisé du zero-trust ; les principes sont durables, les produits non.

Points clés

  • iptables reste le modèle mental fondamental ; même dans des environnements nftables-ou-eBPF, comprendre les chaînes match-and-target est requis pour lire les rule sets que le champ expédie encore.
  • La réponse active est une vraie option défensive qu'il est facile de surestimer ; le chapitre du livre sur les compromis est convenablement prudent.
  • La détection de port scanning (psad) et le blocking signature-based (fwsnort) sont encore des primitives utiles qui frappent au-dessus de leur poids dans les environnements à budget contraint.
  • Le zero trust est une propriété de l'architecture, pas un produit ; le livre fait l'argument de manière assez convaincante pour être la première lecture pour quiconque dirige une initiative ZT.
  • L'identité device et workload est la couche porteuse dans laquelle la plupart des déploiements ZT sous-investissent.
  • La migration est le projet — la plupart des organisations ne peuvent pas adopter le zero trust sans un plan incrémental pluri-annuel, et les chapitres du livre sur le déploiement incrémental sont les plus utiles en pratique.

Comment ils se comparent

Linux Firewalls et Zero Trust Networks sont tous deux notés 4/5 dans notre catalogue. Choisissez selon vos préférences thématiques et de style, plutôt que sur la note.

Les deux livres ciblent un public de niveau intermédiaire : le choix se fait sur la thématique, pas la difficulté.

Linux Firewalls et Zero Trust Networks couvrent tous les deux Networking, Defensive : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées