// Comparaison

The Practice of Network Security Monitoring vs Zero Trust Networks : lequel lire ?

Deux livres de cybersécurité sur Defensive, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Intermédiaire
5/52013
The Practice of Network Security Monitoring

Understanding Incident Detection and Response

Richard Bejtlich

Le playbook NSM de Richard Bejtlich : comment déployer les sensors de collecte, valider que vous voyez réellement ce que vous pensez voir, et construire des workflows de détection autour d'outils open-source.

Intermédiaire
4/52017
Zero Trust Networks

Building Secure Systems in Untrusted Networks

Evan Gilman, Doug Barth

Le traitement pré-bulle marketing par Evan Gilman et Doug Barth de l'architecture zero-trust — ce qu'elle est quand vous l'implémentez vraiment (évaluation de confiance, identité device, policy dynamique) versus ce que le pitch vendor en a fait.

À lire si

Tout analyste SOC et détection engineer. Le texte fondateur de Bejtlich sur le NSM : collect-everything, alert-on-narrow, investigate-broadly. Définit le vocabulaire que le champ détection moderne utilise encore.
Architectes et ingénieurs plateforme chargés d'implémenter le zero-trust sans acheter un produit appelé Zero Trust. Le livre est la rare ressource qui parcourt le substrat ingénierie — identité de service, attestation, points de décision policy — au lieu du marketing.

À éviter si

Lecteurs voulant les spécificités de tooling SIEM actuel. Le livre précède l'EDR-par-défaut et la télémétrie cloud-native moderne ; les principes se transfèrent, les spécificités tooling non.
Lecteurs voulant de la comparaison vendor actuelle ou du détail zero-trust cloud-native spécifique (BeyondCorp, Tailscale, Cloudflare Access, Tetragon). La publication 2017 précède presque tout le marché productisé du zero-trust ; les principes sont durables, les produits non.

Points clés

  • La détection sans prévention est un choix stratégique, pas un repli ; Bejtlich a été des années en avance pour défendre cela et le livre reste l'argumentation la plus claire.
  • Les quatre types de données (full content, session, transactional, statistical) sont encore le bon framework pour penser la couverture détection.
  • La plupart des échecs SOC sont organisationnels et procéduraux, pas tooling ; les chapitres du livre sur workflows, runbooks et croissance d'analyste sont encore les meilleurs en imprimé.
  • Le zero trust est une propriété de l'architecture, pas un produit ; le livre fait l'argument de manière assez convaincante pour être la première lecture pour quiconque dirige une initiative ZT.
  • L'identité device et workload est la couche porteuse dans laquelle la plupart des déploiements ZT sous-investissent.
  • La migration est le projet — la plupart des organisations ne peuvent pas adopter le zero trust sans un plan incrémental pluri-annuel, et les chapitres du livre sur le déploiement incrémental sont les plus utiles en pratique.

Comment ils se comparent

Nous notons The Practice of Network Security Monitoring plus haut (5/5 contre 4/5 pour Zero Trust Networks). Pour la plupart des lecteurs, The Practice of Network Security Monitoring est le choix principal et Zero Trust Networks un complément utile.

Les deux livres ciblent un public de niveau intermédiaire : le choix se fait sur la thématique, pas la difficulté.

The Practice of Network Security Monitoring et Zero Trust Networks couvrent tous les deux Defensive, Networking : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées