欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 零信任网络安全实践/华为网络安全技术与实践系列
      • 作者:编者:程小磊//吴华佳|责编:韦毅
      • 出版社:人民邮电
      • ISBN:9787115622228
      • 出版日期:2023/09/01
      • 页数:287
    • 售价:51.6
  • 内容大纲

        本书结合华为长期积累的网络安全经验,聚焦零信任方案发展热点,从行业趋势、技术原理、关键组件、典型场景和行业场景实践等多个角度,阐述零信任方案部署实施过程中可能遇到的问题,并提供相关解决方案。本书汇集华为优质的安全解决方案和丰富的工程应用实践,理论与实践相结合,期望能帮助业界读者应对在零信任实践中遇到的难点和业务挑战。
        本书适合服务提供商的管理人员、网络安全工程师、科研机构的研究人员和高校网络安全专业的师生阅读,也适合想了解零信任相关技术的读者阅读。
  • 作者介绍

  • 目录

    第1章  关于零信任
      1.1  业务安全的趋势、挑战和诉求
      1.2  何为零信任
      1.3  零信任的发展历程
      1.4  零信任原则
      1.5  本章小结
    第2章  零信任架构与典型实践
      2.1  NIST发布的《零信任架构》
      2.2  Forrester发布的《零信任扩展框架》
      2.3  美国国防信息系统局发布的《零信任框架》
      2.4  谷歌BeyondCorp项目实践
      2.5  华为云网安一体实践
      2.6  本章小结
    第3章  零信任关键技术与组件
      3.1  IAM
      3.2  SDP
      3.3  微分段
      3.4  零信任策略引擎
      3.5  零信任网关
      3.6  网络准入控制
      3.7  SDN
      3.8  SIEM
      3.9  SOAR
      3.10  加密流量检测
      3.11  本章小结
    第4章  零信任典型场景和实施方案
      4.1  园区办公
        4.1.1  场景描述
        4.1.2  需求分析
        4.1.3  方案设计
        4.1.4  方案价值
      4.2  远程办公
        4.2.1  场景描述
        4.2.2  需求分析
        4.2.3  方案设计
        4.2.4  方案价值
      4.3  跨网数据交换
        4.3.1  场景描述
        4.3.2  需求分析
        4.3.3  方案设计
        4.3.4  方案价值
      4.4  数据中心
        4.4.1  场景描述
        4.4.2  需求分析
        4.4.3  方案设计
        4.4.4  方案价值
      4.5  物联接入
        4.5.1  场景描述
        4.5.2  需求分析
        4.5.3  方案设计

        4.5.4  方案价值
      4.6  运维管理
        4.6.1  场景描述
        4.6.2  需求分析
        4.6.3  方案设计
        4.6.4  方案价值
      4.7  SASE
        4.7.1  场景描述
        4.7.2  需求分析
        4.7.3  方案设计
        4.7.4  方案价值
      4.8  本章小结
    第5章  零信任行业场景实践
      5.1  金融行业零信任实践
        5.1.1  行业现状及痛点
        5.1.2  需求分析
        5.1.3  场景化方案
        5.1.4  方案案例
      5.2  智慧城市零信任实践
        5.2.1  行业现状及痛点
        5.2.2  需求分析
        5.2.3  场景化方案
        5.2.4  方案案例
      5.3  政务专网零信任实践
        5.3.1  行业现状及痛点
        5.3.2  需求分析
        5.3.3  场景化方案
        5.3.4  方案案例
      5.4  智能制造零信任实践
        5.4.1  行业现状及痛点
        5.4.2  需求分析
        5.4.3  场景化方案
        5.4.4  方案案例
      5.5  运营商5GtoB零信任实践
        5.5.1  行业现状及痛点
        5.5.2  需求分析
        5.5.3  场景化方案
        5.5.4  方案案例
      5.6  本章小结
    第6章  如何实施零信任
      6.1  实施零信任所面临的挑战
      6.2  实施零信任的关键环节
        6.2.1  获得高层支持
        6.2.2  充分了解现状
        6.2.3  制定业务目标
        6.2.4  分阶段逐步实施
        6.2.5  不影响使用体验
        6.2.6  提供可视化监控和快速诊断手段
      6.3  零信任能力度量
        6.3.1  零信任能力模型

        6.3.2  用户管理度量指标
        6.3.3  设备管理度量指标
        6.3.4  网络环境度量指标
        6.3.5  应用环境度量指标
        6.3.6  数据安全度量指标
        6.3.7  可视化分析度量指标
        6.3.8  自动化响应编排度量指标
      6.4  本章小结
    第7章  零信任未来演进
      7.1  场景演进:从IT到OT
      7.2  架构演进:从零信任到可信网络
      7.3  本章小结
    缩略语表
    参考文献