Kapitel 15. Authentifizierung
Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com
Authentifizierung ist ein Eckpfeiler der Informationssicherheit und eines der wenigen Themen, das fast jeden betrifft. Vom Schutz des E-Mail-Zugangs über Staatsgeheimnisse bis hin zum Starten und Fahren von Autos - Authentifizierung ist in fast allem, was wir tun, verankert. In diesem Kapitel werden wir uns einige grundlegende Konzepte rund um Zugang und Authentifizierung ansehen und untersuchen, wie einige davon funktionieren.
Identitäts- und Zugangsmanagement
Identitäts- und Zugriffsmanagement (IAM) ist ein Begriff ( ), der die Prozesse, Richtlinien und Produkte beschreibt, die zur Verwaltung des Zugriffs für Benutzeridentitäten/Einheiten in einer Umgebung verwendet werden. Der Rest dieses Kapitels ist in drei Hauptabschnitte unterteilt, die sich mit Passwörtern, Authentifizierungsprotokollen und MFA befassen; du kannst dir jedoch sowohl Passwörter als auch MFA als Unterkategorien der umfassenderen IAM-Kategorie vorstellen. Wir werden auch Verschlüsselung, Hashing und Salting behandeln, da diese in der Regel im Zusammenhang mit dem Schutz von Passwörtern auftauchen.
Es gibt eine Handvoll bewährter Methoden, wenn es um IAM geht. Auch wenn die einzelnen Cloud-Provider jeweils ihre eigenen technischen Anleitungen bereitstellen, gelten die folgenden Konzepte unabhängig davon, ob du deine Systeme vor Ort, in der Cloud ...
Get Defensives Sicherheitshandbuch, 2. Auflage now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.