8 jul. 2020

Libros "Microservices Security in Action" (2x1)

Las aplicaciones de Microservicios son colecciones de componentes independientes que "funcionan como un sistema". Asegurar los puntos finales y las API requiere nuevos enfoques de seguridad tanto en la infraestructura como en el código.

A medida que los microservicios continúan cambiando los sistemas de aplicaciones empresariales, los desarrolladores y arquitectos deben aprender a integrar la seguridad en su diseño e implementación. Debido a que los microservicios se crean como un sistema de componentes independientes, cada uno un posible punto de falla, pueden multiplicar el riesgo de seguridad.

El libro "Microservices Security in Action" de Prabath Siriwardena y Nuwan Dias (mirror) enseña cómo abordar los desafíos de seguridad específicos de microservicios en todo el sistema. Esta guía práctica incluye abundantes ejercicios prácticos con herramientas de código abierto líderes en la industria y ejemplos con Java y Spring Boot.
No confundir ese libro "Microservices Security in Action" con este otro también llamado "Microservices Security in Action" de Morgan Bruce y Paulo A. Pereira.

Ambos libros son un buena lectura complementaria a nuestro curso de "Seguridad en API y Serverless basado en OWASP" que brindaremos a partir de la última semana de julio.

Después de una introducción directa a los desafíos de la seguridad de los microservicios, se analizan los fundamentos para asegurar tanto el perímetro de la aplicación como la comunicación de servicio a servicio. Siguiendo un ejemplo práctico, se explora cómo implementar y proteger microservicios detrás de un Gateway API, así como cómo acceder a microservicios a los que accede una Aplicación de Página Única (SPA - Single-Page Application).

En el camino, los autores y expertos en seguridad de software arrojan luz sobre conceptos importantes en la comunicación de microservicios y API. También se analiza cómo implementar microservicios de forma segura utilizando tecnologías de vanguardia, como Kubernetes, Docker y los de servicios de Istio. Muchos ejercicios prácticos aseguran el aprendizaje a medida que se avanza, y esta guía sencilla se resume con una revisión del proceso de seguridad y mejores prácticas.

Fuente: Manning

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!