May 2025
Beginner to intermediate
240 pages
3h 45m
Korean
이 작품은 AI를 사용하여 번역되었습니다. 여러분의 피드백과 의견을 환영합니다: translation-feedback@oreilly.com
네트워크를 보호하는 경계 방어는 생각만큼 안전하지 않습니다. 방화벽 뒤의 호스트는 자체 방어 기능이 없기 때문에 "신뢰할 수 있는" 영역에 있는 호스트가 침해되면 데이터 센터에 대한 액세스도 곧 허용됩니다. 이 실용적인 책에서는 모든 호스트를 인터넷에 연결된 것으로 간주하고 전체 네트워크가 침해되고 적대적인 것으로 간주하는 제로 트러스트 모델을 소개합니다.
저자 Evan Gilman과 Doug Barth는 제로 트러스트를 통해 전체적으로 강력한 인증, 권한 부여 및 암호화를 구축하는 동시에, 분할된 액세스와 더 나은 운영 민첩성을 제공하는 방법을 보여줍니다. 현재 사용 가능한 기술을 사용하여 제로 트러스트 네트워크를 구축하는 방법을 포함하여 제로 트러스트 네트워크의 아키텍처를 배울 수 있습니다.