-
内容大纲
本书讲述如何集成零信任安全,涵盖企业环境的诸多复杂场景,提供实用的指导,列出安全团队应当精心规划的安全需求,探讨如何从现有企业安全架构中获取更多价值。通过阅读本书,安全专家将能设计一套可信、可防御的零信任安全架构,在循序渐进地实施零信任的旅程中,显著提高安全性并优化运营。
零信任安全已成为主流的行业趋势,但零信任的含义仍不确定。零信任从根本上改变企业安全的基本理念和方法,从过时的、明显无效的、以边界为中心的方法转变为动态的、以身份为中心的、基于策略的方法。
从以边界为中心的方法向零信任方法的转变具有挑战性。组织已部署和运营的企业安全资产(如目录、IAM系统、IDS/IPS和SIEM)可能难以改变。本书全面涵盖企业安全和IT架构,提供实质性的指引和技术分析,帮助企业加快实施零信任安全架构。 -
作者介绍
-
目录
第Ⅰ部分 概述
第1章 介绍
第2章 零信任概念
2.1 历史与演变
2.1.1 Forrester的ZTX模型
2.1.2 Gartner的零信任方法
2.2 零信任展望
2.2.1 核心原则
2.2.2 扩展原则
2.2.3 定义
2.3 零信任平台需求
2.4 本章小结
第3章 零信任架构
3.1 具有代表性的企业架构
3.1.1 身份和访问管理
3.1.2 网络基础架构(防火墙、DNS和负载均衡器)
3.1.3 跳板类设备
3.1.4 特权访问管理
3.1.5 网络访问控制
3.1.6 入侵检测和入侵防御
3.1.7 虚拟私有网络
3.1.8 下一代防火墙
3.1.9 安全信息与事件管理
3.1.10 Web服务器与Web应用程序防火墙
3.1.11 基础架构即服务
3.1.12 软件即服务和云访问安全代理
3.2 零信任架构
3.2.1 NIST零信任模型
3.2.2 概念性零信任架构
3.3 零信任部署模型
3.3.1 基于资源的部署模型
3.3.2 基于飞地的部署模型
3.3.3 云路由部署模型
3.3.4 微分段部署模型
3.4 本章小结
第4章 零信任实践
4.1 Google的BeyondCorp
4.2 PagerDuty的零信任网络
4.3 软件定义边界和零信任
4.3.1 交互TLS通信
4.3.2 单包授权
4.4 SDP案例研究
4.5 零信任与企业
4.6 本章小结
第Ⅱ部分 零信任和企业架构组件
第5章 身份和访问管理
5.1 回顾IAM
5.1.1 身份存储(目录)
5.1.2 身份生命周期
5.1.3 身份治理
5.1.4 访问管理
5.1.5 身份验证
5.1.6 授权
5.2 零信任与IAM
5.2.1 身份验证、授权和零信任集成
5.2.2 增强传统系统的身份验证
5.2.3 零信任作为改进IAM的催化剂
5.3 本章小结
第6章 网络基础架构
6.1 网络防火墙
6.2 域名系统
6.2.1 公共DNS服务器
6.2.2 私有DNS服务器
6.2.3 持续监测DNS的安全态势
6.3 广域网
6.4 负载均衡器、应用程序交付控制器和API网关
6.5 Web应用程序防火墙
6.6 本章小结
第7章 网络访问控制
7.1 网络访问控制简介
7.2 零信任与网络访问控制
7.2.1 非托管访客网络访问
7.2.2 托管访客网络访问
7.2.3 关于托管与非托管访客网络的辩论
7.2.4 员工自携设备(BYOD)
7.2.5 设备态势检查
7.2.6 设备探查和访问控制
7.3 本章小结
第8章 入侵检测和防御系统
8.1 IDPS的类型
8.1.1 基于主机的系统
8.1.2 基于网络的系统
8.2 网络流量分析与加密
8.3 零信任与IDPS
8.4 本章小结
第9章 虚拟私有网络
9.1 企业VPN和安全
9.2 零信任与虚拟私有网络
9.3 本章小结
第10章 下一代防火墙
10.1 历史与演变
10.2 零信任与NGFW
10.2.1 网络流量加密:影响
10.2.2 网络架构
10.3 本章小结
第11章 安全运营
11.1 安全信息与事件管理
11.2 安全编排和自动化响应
11.3 安全运营中心的零信任
11.3.1 丰富的日志数据
11.3.2 编排和自动化(触发器和事件)
11.4 本章小结
第12章 特权访问管理
12.1 口令保险库
12.2 秘密管理
12.3 特权会话管理
12.4 零信任与PAM
12.5 本章小结
第13章 数据保护
13.1 数据类型和数据分类分级
13.2 数据生命周期
13.2.1 数据创建
13.2.2 数据使用
13.2.3 数据销毁
13.3 数据安全
13.4 零信任与数据
13.5 本章小结
第14章 基础架构即服务和平台即服务
14.1 定义
14.2 零信任和云服务
14.3 服务网格
14.4 本章小结
第15章 软件即服务
15.1 SaaS与云安全
15.1.1 原生SaaS控制措施
15.1.2 安全Web网关
15.1.3 云访问安全代理
15.2 零信任和SaaS
15.3 本章小结
第16章 物联网设备和“物”
16.1 物联网设备网络和安全挑战
16.2 零信任和物联网设备
16.3 本章小结
第Ⅲ部分 整合
第17章 零信任策略模型
17.1 策略组件
17.1.1 主体准则
17.1.2 活动
17.1.3 目标
17.1.4 条件
17.1.5 主体准则与条件
17.1.6 示例策略
17.2 适用的策略
17.2.1 属性
17.2.2 策略场景
17.2.3 策略有效性评价和执行流程
17.3 本章小结
第18章 零信任场景
18.1 VPN替换/VPN替代
18.1.1 考虑因素
18.1.2 建议
18.2 第三方访问
18.2.1 考虑因素
18.2.2 建议
18.3 云迁移
18.3.1 迁移类别
18.3.2 考虑因素
18.3.3 建议
18.4 服务到服务访问
18.4.1 考虑因素
18.4.2 建议
18.5 研发运维一体化
18.5.1 DevOps阶段
18.5.2 考虑因素
18.5.3 建议
18.6 并购和购置
18.6.1 考虑因素
18.6.2 建议
18.6.3 资产剥离
18.7 完全零信任网络/网络转型
18.7.1 考虑因素
18.7.2 建议
18.8 本章小结
第19章 零信任成功之旅
19.1 零信任:战略方法(自上而下)
19.1.1 治理委员会
19.1.2 架构审查委员会
19.1.3 变更管理委员会
19.1.4 价值驱动因素
19.2 零信任:战术方法(自下而上)
19.3 零信任部署示例
19.3.1 场景1:战术性零信任项目
19.3.2 情景2:战略性零信任项目提案
19.4 常见障碍
19.4.1 身份管理不成熟
19.4.2 政治阻力
19.4.3 法律法规要求的约束
19.4.4 资源的探查和可见性
19.4.5 分析瘫痪
19.5 本章小结
第20章 结论
第21章 后记
21.1 严谨且详尽的方案
21.2 零信任的公司文化和政治考量
21.3 梦想远大,从小做起
21.4 获取预算资金
21.5 数字化转型契机
——以下资源可扫描封底二维码下载——
附录 延伸阅读:注释清单
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-
孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-
时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-
本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...