// Comparaison
Network Security Through Data Analysis vs Zero Trust Networks : lequel lire ?
Deux livres de cybersécurité sur Defensive, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.
Michael Collins sur la construction d'une awareness situationnelle à partir de la télémétrie réseau : architecture de collecte, calibrage statistique, et patterns analytiques qui transforment les flows en détection.
Building Secure Systems in Untrusted Networks
Evan Gilman, Doug Barth
Le traitement pré-bulle marketing par Evan Gilman et Doug Barth de l'architecture zero-trust — ce qu'elle est quand vous l'implémentez vraiment (évaluation de confiance, identité device, policy dynamique) versus ce que le pitch vendor en a fait.
À lire si
À éviter si
Points clés
- L'ingénierie de détection à l'échelle est un problème statistique ; le livre enseigne le cadrage que tout SOC moderne finit par réinventer.
- L'analytique des données flow (NetFlow / IPFIX / sFlow) attrape le mouvement latéral que la détection paquet manque ; le livre est le traitement le plus net en imprimé.
- La détection d'anomalies en série temporelle peut être bien faite avec du tooling sur étagère et de la pensée claire ; les chapitres sur le calibrage de baseline sont le cœur pratique.
- Le zero trust est une propriété de l'architecture, pas un produit ; le livre fait l'argument de manière assez convaincante pour être la première lecture pour quiconque dirige une initiative ZT.
- L'identité device et workload est la couche porteuse dans laquelle la plupart des déploiements ZT sous-investissent.
- La migration est le projet — la plupart des organisations ne peuvent pas adopter le zero trust sans un plan incrémental pluri-annuel, et les chapitres du livre sur le déploiement incrémental sont les plus utiles en pratique.
Comment ils se comparent
Network Security Through Data Analysis et Zero Trust Networks sont tous deux notés 4/5 dans notre catalogue. Choisissez selon vos préférences thématiques et de style, plutôt que sur la note.
Les deux livres ciblent un public de niveau intermédiaire : le choix se fait sur la thématique, pas la difficulté.
Network Security Through Data Analysis et Zero Trust Networks couvrent tous les deux Defensive, Networking : les lire dans l'ordre renforce les mêmes notions sous des angles différents.
Continuer la lecture
Network Security Through Data Analysis
→ Alternatives à Network Security Through Data Analysis→ Que lire après Network Security Through Data Analysis