Zero Trust

Zero Trust skills and workflows surfaced by the site skill importer.

9 skills
W
linkerd-patterns

par wshobson

linkerd-patterns aide les équipes à appliquer des modèles Linkerd aux charges de travail Kubernetes, notamment pour le mTLS, l’injection de sidecar, les traffic splits, les retries, les timeouts, les service profiles et la planification multi-cluster pour des rollouts basés sur Deployment.

Deployment
Favoris 0GitHub 32.6k
W
mtls-configuration

par wshobson

mtls-configuration est un guide pratique pour concevoir et utiliser le TLS mutuel afin de sécuriser les communications entre services, gérer la confiance des certificats, leur rotation, le débogage des handshakes et le contrôle d’accès dans des environnements zero-trust ou multi-cluster.

Access Control
Favoris 0GitHub 32.6k
M
configuring-aws-verified-access-for-ztna

par mukul975

Le skill configuring-aws-verified-access-for-ztna vous aide à concevoir et configurer AWS Verified Access pour un accès réseau Zero Trust (ZTNA) sans VPN, avec vérifications de l’identité et de l’état de sécurité des terminaux dans Cedar. Utilisez ce guide configuring-aws-verified-access-for-ztna pour la planification du contrôle d’accès, les fournisseurs de confiance, les politiques de groupe et la configuration des terminaux.

Access Control
Favoris 0GitHub 6.1k
M
security

par markdown-viewer

Le skill security crée des diagrammes d’architecture de sécurité PlantUML avec des stencils AWS pour l’identité, le chiffrement, le pare-feu, la conformité et la détection des menaces. Utilisez-le pour les flux IAM, les conceptions zero trust, les pipelines de chiffrement, les diagrammes Security Audit et la documentation prête à relire. Il n’est pas destiné à l’infrastructure cloud générale ni à la modélisation UML générique.

Security Audit
Favoris 0GitHub 1.1k
X
openclaw-secure-linux-cloud

par xixu-me

openclaw-secure-linux-cloud vous aide à installer et utiliser OpenClaw de façon sécurisée sur un hôte cloud Linux, avec une configuration orientée privé par défaut, liaison sur loopback, tunnel SSH, arbitrages entre Tailscale et reverse proxy, ainsi que des réglages stricts pour Podman, l’authentification par jeton, l’appairage, le sandboxing et les permissions des outils.

Cloud Architecture
Favoris 0GitHub 6
M
deploying-tailscale-for-zero-trust-vpn

par mukul975

Deploying-tailscale-for-zero-trust-vpn est un guide pratique pour concevoir un tailnet Tailscale en zero trust avec des contrôles d’accès sensibles à l’identité, des ACL, du routage de sous-réseaux, des exit nodes et des choix de déploiement compatibles Headscale. Il aide les administrateurs et les équipes sécurité à passer d’une idée de configuration à un modèle d’accès réellement exploitable.

Access Control
Favoris 0GitHub 0
M
deploying-palo-alto-prisma-access-zero-trust

par mukul975

Le skill deploying-palo-alto-prisma-access-zero-trust est un guide prêt au déploiement pour l’accès zero trust de Palo Alto Prisma Access. Il couvre les utilisateurs GlobalProtect, les connecteurs ZTNA, la configuration des stratégies dans Strata Cloud Manager, les prérequis et les étapes de validation, afin de vous aider à planifier et exécuter un déploiement d’entreprise avec moins d’improvisation.

Deployment
Favoris 0GitHub 0
M
deploying-cloudflare-access-for-zero-trust

par mukul975

Compétence deployant Cloudflare Access pour concevoir et auditer des déploiements Cloudflare Access avec Cloudflare Tunnel, des contrôles d’état des appareils et des règles par application pour un accès zero trust aux applications internes, à SSH et aux services privés.

Access Control
Favoris 0GitHub 0
M
configuring-microsegmentation-for-zero-trust

par mukul975

La compétence de microsegmentation zero trust aide à concevoir et valider des politiques de moindre privilège entre charges de travail dans des environnements zero trust. Utilisez ce guide pour segmenter les applications, réduire les mouvements latéraux et transformer le trafic observé en règles applicables pour les audits de sécurité et les opérations.

Security Audit
Favoris 0GitHub 0
Zero Trust