50,99 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in über 4 Wochen
  • Broschiertes Buch

Le modèle de confiance zéro élimine le modèle de périmètre, qui tente de s'assurer que les mauvais acteurs restent sur le réseau interne de confiance. Au lieu de cela, le système de confiance zéro reconnaît que cette approche est vouée à l'échec, et par conséquent, part de l'hypothèse que les acteurs malveillants sont dans le réseau interne et construit des mécanismes de sécurité pour se prémunir contre cette menace. Pour mieux comprendre pourquoi le modèle de périmètre échoue, nous avons examiné comment le modèle de périmètre a vu le jour. Au début de l'Internet, le réseau était entièrement…mehr

Produktbeschreibung
Le modèle de confiance zéro élimine le modèle de périmètre, qui tente de s'assurer que les mauvais acteurs restent sur le réseau interne de confiance. Au lieu de cela, le système de confiance zéro reconnaît que cette approche est vouée à l'échec, et par conséquent, part de l'hypothèse que les acteurs malveillants sont dans le réseau interne et construit des mécanismes de sécurité pour se prémunir contre cette menace. Pour mieux comprendre pourquoi le modèle de périmètre échoue, nous avons examiné comment le modèle de périmètre a vu le jour. Au début de l'Internet, le réseau était entièrement routable. Au fur et à mesure de l'évolution du système, certains utilisateurs ont identifié des zones du réseau. Au fil du temps, cette idée a pris forme et les organisations ont modélisé leur sécurité en protégeant le réseau privé de confiance. Malheureusement, ces réseaux privés ne sont pas aussi isolés que les réseaux privés d'origine. Le résultat final est un périmètre très poreux, souvent violé lors d'incidents de sécurité réguliers. Avec la compréhension partagée des réseaux de périmètre, nous sommes en mesure de contraster cette conception avec la conception de confiance zéro.
Autorenporträt
Ingeniero de ciberseguridad apasionado por la robótica, las matemáticas y la informática. Interés por la criptografía, la web, la seguridad de las redes y la virología. Gusto por la teoría del juego, práctica del Texas Hold'em.