-
内容大纲
SDP是零信任三大落地技术之一,主要解决终端到应用的访问安全问题。本书提出的X-SDP是SDP的扩展实现,将SDP的被动防御等级提升至主动防御,真正确保终端到应用场景的访问安全。
本书介绍了终端到应用场景的现状及典型安全解决方案、零信任网络安全架构和主要流派、SDP与ZTNA架构的相关情况及SDP的演进路径、X-SDP的三大核心能力、SPA的演进、全网终端认证、优异的接入体验、高可用和分布式多活,同时给出了X-SDP的应用案例并对其后续发展进行了展望。
本书适合网络安全行业从业人员、企业技术人员以及对网络安全感兴趣的人员阅读。 -
作者介绍
-
目录
第1章 网络安全领域的基本概念
1.1 信息安全与网络安全
1.1.1 信息安全
1.1.2 网络安全
1.1.3 信息安全与网络安全的关系
1.2 数据安全
1.2.1 数据安全的两层含义
1.2.2 数据隐私与数据合规
1.2.3 数据防泄露
1.2.4 数据安全与网络安全的关系
1.3 网络安全常见分类方式
1.3.1 能力类型视角
1.3.2 建设任务视角
1.4 防入侵——网络安全最关键的子领域
第2章 从E->A场景的网络变迁谈边界模糊化
2.1 E->A场景下的网络变迁
2.1.1 职场侧网络变迁
2.1.2 应用侧网络变迁
2.2 典型的网络安全架构——安全边界
2.2.1 安全边界网络架构的安全标准
2.2.2 基于分区分域的安全边界
2.2.3 大型机构的典型网络
2.3 网络边界模糊化问题及成因
第3章 E->A场景下的威胁与挑战
3.1 各环节面临的威胁与挑战
3.1.1 终端面临的安全威胁与挑战
3.1.2 账号面临的安全威胁与挑战
3.1.3 应用面临的安全威胁与挑战
3.1.4 整体安全态势变化带来的宏观威胁
3.2 防入侵和防泄露
3.2.1 防入侵和防泄露威胁概览
3.2.2 从另一个视角理解防入侵和防泄露
第4章 E->A场景下典型安全解决方案与零信任
4.1 多个视角理解E->A场景下的安全架构
4.1.1 安全架构全景概览
4.1.2 安全技术体系架构
4.2 典型安全方案的困境与零信任
4.2.1 典型安全方案的困境
4.2.2 网络边界模糊化带来的问题
4.2.3 应运而生的零信任
4.2.4 零信任的逻辑架构
4.2.5 国际零信任发展简史
4.2.6 国内零信任发展简史
第5章 零信任典型方案盘点
5.1 E->A场景的网络组成
5.1.1 企业网
5.1.2 企业网的典型网络分区
5.1.3 关联网络区域
5.1.4 零信任的保护范围
5.2 零信任方案子场景
5.3 零信任的关键特征
5.4 产品型流派之SDP
5.4.1 从VPN到SDP
5.4.2 SDP的子流派
5.5 增强型IAM
5.5.1 增强型IAM与SDP的关键区别
5.5.2 增强型IAM的典型适用场景
5.5.3 增强型IAM产品特性
5.6 微隔离
5.7 零信任API网关
5.8 终端数据沙箱
5.9 远程浏览器
5.10 零信任方案的补充技术
5.10.1 E->A场景下的补充技术
5.10.2 E->E场景下的典型安全技术
5.10.3 终端安全
5.10.4 终端防泄露
5.11 云管端综合型方案
5.12 终端All In One方案
5.13 安全访问服务边缘
5.13.1 IA和PA
5.13.2 优势与劣势
第6章 深入了解SDP与ZTNA
6.1 端点启动和服务启动
6.1.1 端点启动
6.1.2 服务启动
6.2 深入了解SDP
6.2.1 SDP和云安全联盟
6.2.2 SPA
6.2.3 SPA的代际之争
6.2.4 5层防御与4层认证
6.2.5 SDP其他场景设想
6.3 部署模式
6.3.1 飞地网关
6.3.2 资源门户
6.3.3 其他
第7章 从SDP到X-SDP的演进
7.1 SDP与SSL VPN
7.1.1 SDP产品与基于SDP的多组件方案
7.1.2 特性能力
7.1.3 安全防御效果
7.2 什么是X-SDP
7.2.1 SDP面临的挑战
7.2.2 X-SDP应运而“升”
第8章 原生零误报实时鉴黑及响应能力
8.1 鉴黑的发展历程
8.1.1 防病毒:静态特征+定期更新
8.1.2 端点保护平台:静态特征+云端协同
8.1.3 端点检测与响应:从静态特征到动态行为特征
8.1.4 扩展检测和响应:多源遥测特征+人工智能
8.2 从特征检测到欺骗防御
8.2.1 攻防不对称
8.2.2 欺骗技术:从大数据到正确数据
8.3 典型欺骗技术
8.3.1 概述
8.3.2 部署形式
8.3.3 优势与不足
8.3.4 适用场景
8.3.5 基于应用代理的嵌入式蜜罐
8.3.6 X-SDP和账号蜜罐
8.4 X-SDP鉴黑的关键特征
8.4.1 原生鉴黑
8.4.2 零误报鉴黑
8.4.3 实时鉴黑
8.5 X-SDP融合欺骗的优势
8.5.1 与典型欺骗对比
8.5.2 与典型DR检测对比
8.6 X-SDP鉴黑完全态
8.6.1 轻量级IoC
8.6.2 轻量级IoA
8.6.3 漏报率
8.6.4 性能与稳定性
第9章 基于三道防线的体系化纵深防御能力
9.1 SDP的三道防线
9.1.1 边界接入网关的核心原理
9.1.2 关键环节分析
9.2 账号防线的纵深防御
9.3 终端防线的纵深防御
9.4 设备防线的纵深防御
9.5 从攻击视角解读
9.5.1 渗透和后渗透
9.5.2 网络杀伤链
9.5.3 ATT&CK
9.5.4 账号防线面临的攻击
9.5.5 终端防线面临的攻击
9.5.6 设备防线面临的攻击
9.6 3+X攻防一体化纵深防御架构
9.6.1 D3FEND框架
9.6.2 其他防御框架
第10章 主动威胁预警能力
10.1 X-SDP全链路可视
10.1.1 纵深防线可视
10.1.2 会话级溯源可视
10.2 主动威胁预警
第11章 SPA的持续演进
11.1 优秀的SDP产品应具备的内核能力
11.2 SPA的演进
11.2.1 SPA认证因子的主要形式
11.2.2 第3.5 代SPA
11.2.3 第4代SPA
11.2.4 一次一码的典型实现
11.3 后续演进与展望
11.3.1 高安全新一代SPA:基于硬件的SPA
11.3.2 SPA技术的体验影响
第12章 全网终端认证
12.1 终端认证
12.1.1 典型方案
12.1.2 优劣势分析
12.1.3 落地障碍
12.2 什么是全网终端认证
12.2.1 认证的基本因素
12.2.2 典型的双因素认证举例
12.2.3 认证的本质
12.2.4 信任传递
12.2.5 适用场景
12.2.6 典型流程
第13章 优异的接入体验
13.1 SDP登录耗时
13.2 新建连接耗时
13.3 应用访问吞吐量
第14章 高可用和分布式多活
14.1 CISSP中的业务连续性计划与灾难恢复计划
14.2 技术视角的高可用和灾难恢复
14.2.1 RTO和RPO
14.2.2 可用性目标
14.2.3 HA的典型模式
14.2.4 DR的典型模式
14.2.5 SDP的HA与DR
14.3 SDP能力评估
14.3.1 SDP控制器的HA能力评估
14.3.2 SDP控制器的DR能力评估
14.3.3 SDP代理网关的HA与DR能力评估
第15章 X-SDP典型应用案例
15.1 金融领域典型应用案例
15.1.1 案例背景
15.1.2 应用场景
15.1.3 解决方案
15.1.4 效果及价值
15.2 大型企业典型应用案例
15.2.1 案例背景
15.2.2 应用场景
15.2.3 解决方案
15.2.4 效果及价值
第16章 X-SDP展望
16.1 X-SDP和防入侵
16.1.1 X-SDP的安全等级
16.1.2 X-SDP的防入侵效果展望
16.2 X-SDP和防泄露
16.3 走向E->A场景下的全网零信任
16.3.1 E->A场景下的全网零信任
16.3.2 未来已来
参考文献
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-

孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-

时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-

本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...
[
