Zero Trust Networks
Building Secure Systems in Untrusted Networks
Le traitement pré-bulle marketing par Evan Gilman et Doug Barth de l'architecture zero-trust — ce qu'elle est quand vous l'implémentez vraiment (évaluation de confiance, identité device, policy dynamique) versus ce que le pitch vendor en a fait.
En tant qu'Associé Amazon, nous percevons une commission sur les achats éligibles. Le lien ci-dessus est sponsorisé.
- Auteurs
- Evan Gilman,Doug Barth
- Publié
- 2017
- Éditeur
- O'Reilly Media
- Pages
- 240
- Langue
- English
À lire si
Architectes et ingénieurs plateforme chargés d'implémenter le zero-trust sans acheter un produit appelé Zero Trust. Le livre est la rare ressource qui parcourt le substrat ingénierie — identité de service, attestation, points de décision policy — au lieu du marketing.
À éviter si
Lecteurs voulant de la comparaison vendor actuelle ou du détail zero-trust cloud-native spécifique (BeyondCorp, Tailscale, Cloudflare Access, Tetragon). La publication 2017 précède presque tout le marché productisé du zero-trust ; les principes sont durables, les produits non.
Points clés
- Le zero trust est une propriété de l'architecture, pas un produit ; le livre fait l'argument de manière assez convaincante pour être la première lecture pour quiconque dirige une initiative ZT.
- L'identité device et workload est la couche porteuse dans laquelle la plupart des déploiements ZT sous-investissent.
- La migration est le projet — la plupart des organisations ne peuvent pas adopter le zero trust sans un plan incrémental pluri-annuel, et les chapitres du livre sur le déploiement incrémental sont les plus utiles en pratique.
Notes
À coupler avec les papiers BeyondCorp de Google (encore la meilleure étude de cas source primaire), avec NIST SP 800-207 (l'architecture de référence ZT), et avec Building Secure and Reliable Systems (Adkins et al.) pour les chapitres opérationnels. Le cadrage pré-2018 du livre est ce qui le rend utile — une fois que 'zero trust' est devenu une motion de vente, la majeure partie de la littérature ultérieure est devenue peu fiable. Lisez ceci d'abord, la littérature vendor en dernier.
Que lire avant
Que lire avant Zero Trust Networks →Débutant · 2017
Practical Packet Analysis
Le manuel de travail de Chris Sanders pour Wireshark, orienté troubleshooting et incident response plutôt que théorie de protocole abstraite. Mis à jour pour Wireshark 2.x.
Débutant · 2019
Foundations of Information Security
Le tour compact de Jason Andress du champ : confidentialité / intégrité / disponibilité, identification et authentification, contrôles réseau et OS, écrit pour nouveaux venus et disciplines adjacentes.
Débutant · 2021
How Cybersecurity Really Works
L'introduction douce et exercice-driven de Sam Grubb pour non-spécialistes qui ont besoin d'un modèle mental fonctionnel du comportement attaquant et d'une défense basique.
Que lire ensuite
Que lire après Zero Trust Networks →Intermédiaire · 2013
The Practice of Network Security Monitoring
Le playbook NSM de Richard Bejtlich : comment déployer les sensors de collecte, valider que vous voyez réellement ce que vous pensez voir, et construire des workflows de détection autour d'outils open-source.
Intermédiaire · 2007
Linux Firewalls
Michael Rash, auteur de psad et fwsnort, sur la construction et l'exploitation d'un filtrage de paquets Linux-natif et d'un tooling de réponse aux intrusions. Pré-nftables en détail mais conceptuellement durable.
Intermédiaire · 2017
Network Security Through Data Analysis
Michael Collins sur la construction d'une awareness situationnelle à partir de la télémétrie réseau : architecture de collecte, calibrage statistique, et patterns analytiques qui transforment les flows en détection.
Explorer des livres similaires
Alternatives à Zero Trust Networks →Intermédiaire · 2013
The Practice of Network Security Monitoring
Le playbook NSM de Richard Bejtlich : comment déployer les sensors de collecte, valider que vous voyez réellement ce que vous pensez voir, et construire des workflows de détection autour d'outils open-source.
Intermédiaire · 2017
Network Security Through Data Analysis
Michael Collins sur la construction d'une awareness situationnelle à partir de la télémétrie réseau : architecture de collecte, calibrage statistique, et patterns analytiques qui transforment les flows en détection.
Intermédiaire · 2007
Linux Firewalls
Michael Rash, auteur de psad et fwsnort, sur la construction et l'exploitation d'un filtrage de paquets Linux-natif et d'un tooling de réponse aux intrusions. Pré-nftables en détail mais conceptuellement durable.