-
内容大纲
本书是一本深入探讨零信任安全框架的权威指南。书中不仅详细介绍了零信任的历史、核心概念和原则,还提供了从战略到实施的全面视角,涵盖了业务需求、架构设计、解决方案、人文因素及实施方法。通过结合实际案例和最佳实践,图书为读者提供了如何在数字资产中全面实施零信任的实用指导。本书不仅适合网络安全领导者和技术专业人员阅读,还为企业决策者和组织变革推动者提供了宝贵的见解。通过引入多个行业领先的零信任模型和标准,如NIST、Forrester ZTX、Gartner CARTA等,帮助读者根据自身组织的需求和风险偏好选择合适的框架。此外,图书还探讨了零信任在人工智能、区块链技术、物联网,以及治理、风险与合规等领域的未来发展趋势,为读者提供了前瞻性视角。 -
作者介绍
-
目录
第一部分 零信任的历史、概念和基本原理
第1章 零信任的历史与概念
1.1 驱动力
1.2 什么是零信任
1.3 零信任概念介绍
1.3.1 云安全联盟的软件定义边界和零信任
1.3.2 谷歌的BeyondCorp零信任模型
1.3.3 Gartner的零信任架构CARTA
1.3.4 Netflix的零信任LISA模型
1.3.5 Forrester的ZTX框架
1.3.6 NIST SP 800-207零信任架构
1.3.7 Open Group零信任方法
1.3.8 微软的零信任原则
1.4 零信任为何如此重要
1.5 零信任的优势
1.6 重新定义零信任原则
1.6.1 重新检查所有默认访问控制
1.6.2 微隔离
1.6.3 防止横向移动
1.6.4 利用各种各样的预防技术
1.6.5 启用实时监控和控制,快速识别和拦阻恶意活动
1.6.6 与更广泛的安全战略保持一致
1.7 人人零信任
1.7.1 政府
1.7.2 企业
1.7.3 中小型企业
1.7.4 消费者
1.8 本章小结
第2章 零信任——颠覆商业模式
2.1 为什么商业领袖关心零信任
2.1.1 敏捷性推动数字化转型
2.1.2 新的(降低的)经营成本
2.1.3 商业领袖对支持采用零信任的承诺
2.2 零信任始于文化
2.2.1 了解你的组织
2.2.2 激发信任
2.2.3 上下管理
2.2.4 所有权的哲学
2.3 商业模式的范式转变
2.4 零信任安全对于混合工作模式至关重要
2.5 零信任中的人为因素
2.5.1 首席信息官角色
2.5.2 安全专家角色
2.5.3 利用零信任架构缩短技能差距
2.5.4 员工角色
2.6 本章小结
第二部分 零信任之旅的现状和最佳实践
第3章 零信任成熟度和实施评估
3.1 需要零信任成熟度模型
3.2 我们建立零信任成熟度模型的独特方法
3.2.1 零信任网络安全成熟度评估工具包
3.2.2 如何使用零信任网络安全成熟度评估工具?
3.3 微软的三阶段成熟度模型
3.4 CISA的零信任成熟度模型
3.5 Forrester的ZTX安全成熟度模型
3.6 Palo Alto零信任成熟度评估模型
3.7 本章小结
第4章 身份是新的安全控制平面
4.1 为什么现在使用身份?
4.2 身份—在数字世界中建立信任
4.3 实施支柱
4.3.1 统一
4.3.2 上下文
4.3.3 执行
4.3.4 粒度
4.4 身份现代化的优先事项
4.4.1 优先级1:统一身份管理
4.4.2 优先级2:实施安全自适应访问
4.4.3 优先级3:身份和访问治理
4.4.4 优先级4:集成和监控
4.5 本章小结
第5章 零信任架构组件
5.1 零信任组件概述
5.2 实施方式和目标
5.3 云在多云和混合环境中的零信任
5.4 安全接入服务边缘和零信任
5.4.1 安全接入服务边缘架构概述
5.4.2 客户案例研究:安全接入服务边缘的实现
5.5 身份组件
5.5.1 身份架构概括
5.5.2 客户案例学习:零信任统一身份管理
5.6 终端或设备组件
5.7 应用程序组件(现场、传统、云端、移动应用)
5.8 数据组件
5.8.1 数据架构概述
5.8.2 客户案例研究:数据丢失防护和数据安全零信任
5.8.3 在实施零信任架构时面临的3大挑战
5.8.4 零信任架构的优点和缺点
5.9 基础架构组件
5.9.1 基础架构部署目标
5.9.2 网络组件
5.9.3 网络架构概述
5.10 零信任和运营技术组件
5.10.1 运用零信任模式部署运营技术的实用方法
5.10.2 具有零信任原则的物联网和运营技术架构
5.11 零信任和安全运营中心
5.11.1 安全运营中心自动化和使用零信任进行协调
5.11.2 安全运营中心架构组件
5.12 在零信任世界中定义DevOps
5.13 章节摘要
第6章 零信任项目计划和方案方法
6.1 勇敢的新世界
6.2 团队合作
6.3 零信任之旅
6.4 第1阶段:项目规划和策略思考
6.4.1 阶段1.1:零信任项目对您是否合适
6.4.2 阶段1.2:使用正确的零信任架构构建您的策略和方法
6.4.3 阶段1.3:确保所有利益相关者的支持和赞同
6.4.4 阶段1.4:识别组织内的关键相互依赖关系
6.5 第2阶段:零信任成熟度等级和项目路线图
阶段2.1:构建零信任项目路线图
6.6 第3阶段:零信任组件实施路线图
6.6.1 阶段3.1:创建一个增加身份领域成熟度的路线图
6.6.2 阶段3.2:创建一个增加终端领域成熟度的路线图
6.6.3 阶段3.3:创建一个增加应用领域成熟度的路线图
6.6.4 阶段3.4:创建一个增加数据领域成熟度的路线图
6.6.5 阶段3.5:创建一个增加网络领域成熟度的路线图
6.6.6 阶段3.6:创建一个增加基础架构领域成熟度的路线图
6.6.7 阶段3.7:创建路线图,提高虚拟化、分析、自动化和协调领域的成熟度
6.7 第4阶段:持续评估和项目监测
6.8 好、坏、丑—从早期采用零信任中汲取的经验教训
6.9 章节摘要
第三部分 零信任的未来视野
第7章 零信任的未来视野
7.1 利用人工智能实现零信任
7.2 区块链技术作为零信任的推动者
7.2.1 区块链技术
7.2.2 去中心化金融
7.3 拥抱物联网和运营技术的零信任
7.3.1 物联网的网络安全
7.3.2 实施物联网的零信任理念的实用方法
7.4 在治理、风险和合规方面的零信任
7.4.1 零信任是最佳的数字风险管理方法
7.4.2 数据治理与零信任的融合
7.5 章节摘要
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-

孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-

时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-

本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...
[
