Vorwort

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com

Die Herausforderung, die Infrastruktur zu sichern, ist kein Geheimnis. Wenn eine Organisation wächst und immer mehr Menschen Zugang benötigen, wächst organisch ein üppiger Wald von Richtlinien und Tools, was zu Unannehmlichkeiten und Schwachstellen in der gesamten Infrastruktur führt.

Das ist sehr schlecht.

Dieses Buch enthält theoretische und praktische Ratschläge, die Unternehmen dabei helfen, die neue Herausforderung bei der Sicherung der Infrastruktur zu meistern: keine Geheimnisse! Die folgenden Kapitel befassen sich mit allen Aspekten des identitätsbasierten Zugriffsmanagements, von der Identitätsprüfung bis zur Auditierung. Indem dieses Buch identitätsbasierte, einheitliche Richtlinien sowohl für Menschen als auch für Maschinen einführt, will es Schwachstellen und Unannehmlichkeiten auf einen Schlag beseitigen.

Schließlich geht es beim Zugang zur Infrastruktur darum, die richtigen Leute hineinzulassen, damit sie problemlos zusammenarbeiten können.

Wer sollte dieses Buch lesen?

Wenn ein Unternehmen wächst, wird der Zugang zur Infrastruktur immer wichtiger und schwieriger. Geheime Perimeter-Verteidigungsmaßnahmen sind nicht skalierbar. Dieses Buch richtet sich an alle, die vor der Herausforderung stehen, eine ständig wachsende Infrastruktur zu verteidigen, sei es vor Ort, in der Cloud oder beides. Das Buch ist für Leser/innen mit einem gewissen Maß an technischen Kenntnissen und einer gewissen Vertrautheit mit IT, Netzwerken und der Linux-Kommandozeile zugänglich.

Egal, ob du eine Führungskraft, ein IT-Entscheider oder ein DevOps-Ingenieur bist, wenn du für die Sicherheit heterogener Computerinfrastrukturen verantwortlich bist, ist dieses Buch genau das Richtige für dich.

Ziele des Buches

Die Welt verändert sich. Die Infrastruktur wird sich weiterentwickeln. Neue Tools, Plattformen und Technologien werden neben alten Produkten und Diensten zum Einsatz kommen. Die Sicherung der Infrastruktur wird immer wichtiger, aber auch schwieriger. Die alten Ansätze funktionieren nicht mehr. Ohne eine bewährte Identitätsgrundlage entstehen unweigerlich Schwachstellen und Reibungsverluste, die zu steigenden Kosten und einem Vertrauensverlust führen.

Dieses Buch skizziert einen Ansatz, der das Vertrauen zurückbringen soll, indem er Vertrauens- und Beweisketten schafft, die Anfälligkeit und menschliches Versagen verringern und gleichzeitig die Einhaltung von Zugangsrichtlinien erleichtern. Indem wir das Vertrauen wiederherstellen, wollen wir es den Menschen leichter machen, sicher zusammenzuarbeiten. Eigentlich sollte die Sicherheit etwas sein, worüber der durchschnittliche Nutzer nicht nachdenken muss.

In diesem Buch verwendete Konventionen

In diesem Buch werden die folgenden typografischen Konventionen verwendet:

Kursiv

Weist auf neue Begriffe, URLs, E-Mail-Adressen, Dateinamen und Dateierweiterungen hin.

Constant width

Wird für Programmlistings sowie innerhalb von Absätzen verwendet, um auf Programmelemente wie Variablen- oder Funktionsnamen, Datenbanken, Datentypen, Umgebungsvariablen, Anweisungen und Schlüsselwörter hinzuweisen.

O'Reilly Online Learning

Hinweis

Seit mehr als 40 Jahren bietet O'Reilly Media Schulungen, Wissen und Einblicke in Technologie und Wirtschaft, um Unternehmen zum Erfolg zu verhelfen.

Unser einzigartiges Netzwerk von Experten und Innovatoren teilt sein Wissen und seine Erfahrung durch Bücher, Artikel und unsere Online-Lernplattform. Die Online-Lernplattform von O'Reilly bietet dir On-Demand-Zugang zu Live-Trainingskursen, ausführlichen Lernpfaden, interaktiven Programmierumgebungen und einer umfangreichen Text- und Videosammlung von O'Reilly und über 200 anderen Verlagen. Weitere Informationen erhältst du unter https://oreilly.com.

Wie du uns kontaktierst

Bitte richte Kommentare und Fragen zu diesem Buch an den Verlag:

Wir haben eine Webseite für dieses Buch, auf der wir Errata, Beispiele und zusätzliche Informationen auflisten. Du kannst diese Seite unter https://oreil.ly/identity-native-infrastructure-access aufrufen .

Neuigkeiten und Informationen über unsere Bücher und Kurse findest du unter https://oreilly.com.

Finde uns auf LinkedIn: https://linkedin.com/company/oreilly-media

Folge uns auf Twitter: https://twitter.com/oreillymedia

Schau uns auf YouTube: https://youtube.com/oreillymedia

Danksagungen

Die Autoren möchten dem Team von O'Reilly Media dafür danken, dass es sie bei der Erstellung dieses Buches unterstützt hat. Unser Redakteur Jeff Bleiel hat maßgeblich dazu beigetragen, dass dieses Buch fertiggestellt wurde. Ein weiterer Dank geht an Jennifer Pollock, Aleeya Rahman und Carol Keller.

Vielen Dank an Jack Naglieri und Ken Westin für ihre Beiträge zu Kapitel 6. Wir danken Sasha Klizhentas für die Durchsicht des Materials zur Zugriffskontrolle und Prabath Siriwardena für die zusätzliche technische Überprüfung.

Get Identitätsorientiertes Infrastruktur-Zugangsmanagement now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.