幫助中心 | 我的帳號 | 關於我們

白話零信任

  • 作者:冀托|責編:張晶
  • 出版社:電子工業
  • ISBN:9787121435812
  • 出版日期:2022/07/01
  • 裝幀:平裝
  • 頁數:333
人民幣:RMB 89 元      售價:
放入購物車
加入收藏夾

內容大鋼
    零信任是近年來安全領域的熱門話題,已經在多個行業進入落地階段。對於零信任,從哪些場景入手,如何有條不紊地建設,如何安全穩定地過渡,建成后如何使用、運營,都是我們需要面對的重要挑戰。本書對這些問題進行探討,並總結實踐中的經驗,為企業網路的實際建設規劃提供參考。
    本書主要介紹了零信任的歷史、現狀、架構和組件,總結了零信任應對各類安全威脅的防禦手段,並給出了零信任在十種應用場景下的架構及其特色。通過幾個典型案例的落地效果和實施經驗,介紹了如何根據實際情況規劃、建設零信任網路,如何使用零信任進行整體安全運營。
    本書適合網路安全行業從業人員、企業技術人員以及對網路安全感興趣的人員閱讀。

作者介紹
冀托|責編:張晶
    冀托,畢業於北京大學,曾就職于奇安信集團,擔任零信任安全產品的產品總監。2018年開始研究、實踐零信任架構,設計了國內最早的SDP產品,並成功入選《Gartner零信任網路訪問市場指南》。隨後多年時間,一直奮鬥在零信任領域的最前沿,參與過幾十個大型零信任項目的建設,是行業知名的零信任專家。

目錄
1  零信任的歷史
  1.1  零信任理念的誕生
    1.1.1  傳統安全模式面臨的挑戰
    1.1.2  零信任思想的雛形
    1.1.3  Forrester正式提出零信任概念
    1.1.4  Forrester對零信任概念的豐富
  1.2  最早的零信任實踐——谷歌BeyondCorp
    1.2.1  谷歌為什麼要開發BeyondCorp
    1.2.2  BeyondCorp架構
    1.2.3  員工的使用體驗
    1.2.4  伺服器與伺服器之間的零信任架構——BeyondProd
  1.3  國外零信任行業的大發展
    1.3.1  零信任網路訪問方案
    1.3.2  雲形式的零信任方案
    1.3.3  以身份為中心的零信任方案
    1.3.4  微隔離方案
    1.3.5  美國國防部零信任參考架構
  1.4  零信任行業技術標準
    1.4.1  國際雲安全聯盟提出SDP技術架構
    1.4.2  美國NIST制定行業標準
    1.4.3  國內技術標準大事記
  1.5  令人眼花繚亂的國內市場
    1.5.1  國內對零信任的重視
    1.5.2  零信任還處於初級階段
    1.5.3  國內的零信任方案
  1.6  過熱之後必然經歷幻滅和重生
2  零信任的概念
  2.1  零信任的假設
  2.2  零信任的原則
  2.3  拿傳染病防控打個比方
  2.4  對零信任的幾個誤解
  2.5  零信任的價值
  2.6  零信任的風險及應對措施
3  零信任架構
  3.1  當前網路架構
  3.2  零信任網路架構
    3.2.1  零信任管控平台
    3.2.2  零信任客戶端
    3.2.3  零信任安全網關
    3.2.4  微隔離組件
    3.2.5  零信任策略執行點
  3.3  零信任安全能力地圖
    3.3.1  身份
    3.3.2  設備
    3.3.3  網路
    3.3.4  應用
    3.3.5  數據
    3.3.6  可見性與分析
    3.3.7  自動化與編排
  3.4  零信任的典型用例

  3.5  零信任的量化評價指標
4  零信任組件技術
  4.1  零信任的隱身黑科技
    4.1.1  SPA埠隱藏
    4.1.2  埠隱藏的效果
    4.1.3  SPA技術的增強
    4.1.4  管控平台的SPA防護
    4.1.5  雙層隱身架構
    4.1.6  無端模式隱身
    4.1.7  隱身安全能力總結
  4.2  零信任安全網關
    4.2.1  零信任架構的中心
    4.2.2  Web代理網關
    4.2.3  隱身網關
    4.2.4  網路隧道網關
    4.2.5  Web代理與隧道網關的關係
    4.2.6  API網關
    4.2.7  其他代理網關
    4.2.8  網關集群
    4.2.9  加密傳輸
    4.2.10  關鍵能力總結
  4.3  動態許可權引擎
    4.3.1  許可權策略與風險策略的關係
    4.3.2  許可權引擎的架構
    4.3.3  許可權策略模型
    4.3.4  典型的策略構成
    4.3.5  分層制定授權策略
  4.4  風險與信任評估
    4.4.1  持續的風險與信任評估模型
    4.4.2  零信任的風險分析架構
    4.4.3  風險分析方法
    4.4.4  風險分析可視化
    4.4.5  風險攔截策略
    4.4.6  綜合信任評估
  4.5  零信任的終端安全閉環
    4.5.1  終端安全基線
    4.5.2  數據防泄密
    4.5.3  安全上網
    4.5.4  終端一體化
  4.6  微隔離
    4.6.1  威脅的橫向擴散
    4.6.2  微隔離如何防止威脅擴散
    4.6.3  以前為什麼沒有微隔離
    4.6.4  怎麼實現微隔離
    4.6.5  微隔離價值總結
  4.7  統一身份管理
    4.7.1  身份大數據
    4.7.2  身份分析與治理
    4.7.3  統一身份認證
  4.8  SASE與ZTE

    4.8.1  什麼是SASE
    4.8.2  ZTE與SASE的關係
    4.8.3  SASE的主要應用場景
    4.8.4  SASE的價值
    4.8.5  SASE可能存在的「坑」
    4.8.6  SASE如何落地
5  零信任攻防案例
  5.1  從一個模擬案例看零信任的作用
    5.1.1  黑客攻擊過程
    5.1.2  最大的漏洞是人的漏洞
    5.1.3  通過安全框架彌補人的不可靠性
    5.1.4  零信任防禦效果
    5.1.5  零信任的防禦措施總結
  5.2  從4次黑客大賽看SDP的戰鬥力
    5.2.1  第一次大賽:模擬內部攻擊
    5.2.2  第二次大賽:抗DDoS攻擊
    5.2.3  抗DDoS攻擊的小實驗
    5.2.4  第三次大賽:防偽造防篡改
    5.2.5  第四次大賽:高可用性測試
    5.2.6  SDP的五重防禦體系
  5.3  零信任VS勒索病毒
    5.3.1  勒索病毒介紹
    5.3.2  勒索病毒為什麼能肆虐
    5.3.3  勒索病毒傳播原理
    5.3.4  零信任怎麼防禦勒索病毒
    5.3.5  勒索病毒的其他補救方式
    5.3.6  中毒后如何解除
  5.4  零信任VS黑客攻擊鏈
    5.4.1  偵察
    5.4.2  準備武器
    5.4.3  投放武器
    5.4.4  滲透攻擊
    5.4.5  植入後門
    5.4.6  指揮控制
    5.4.7  目標行動
    5.4.8  總結
  5.5  攻防能力總結表
6  零信任的應用場景
  6.1  員工安全遠程辦公
    6.1.1  常見的遠程辦公方式
    6.1.2  VPN的替代與共存
    6.1.3  遠程訪問敏感業務數據
    6.1.4  零信任與雲桌面結合
    6.1.5  移動零信任
    6.1.6  內外網統一訪問控制
  6.2  多租戶統一接入平台
    6.2.1  分支機構組網的安全挑戰
    6.2.2  多分支機構的互聯網統一收口
    6.2.3  二級單位的多租戶統一管理
    6.2.4  加速併購企業的整合

    6.2.5  B2B2C模式
  6.3  第三方人員的輕量級接入門戶
    6.3.1  第三方接入場景分析
    6.3.2  第三方接入的安全挑戰
    6.3.3  零信任的第三方接入門戶
  6.4  零信任的旁路模式
    6.4.1  旁路部署的安全訪問控制
    6.4.2  面向大眾的2C場景
  6.5  零信任數據安全
    6.5.1  企業面臨的數據安全挑戰
    6.5.2  數據生命周期安全
    6.5.3  零信任的數據許可權管控
  6.6  雲上應用的防護
    6.6.1  業務遷移到雲端
    6.6.2  SaaS服務的安全防護
  6.7  API數據交換的安全防護
    6.7.1  API安全風險
    6.7.2  零信任API網關的安全架構
    6.7.3  API旁路監控模式
    6.7.4  Open API調用場景
    6.7.5  內部API服務調用場景
    6.7.6  API調用與應用訪問聯動
  6.8  物聯網的安全防護
    6.8.1  什麼是物聯網
    6.8.2  物聯網的安全威脅
    6.8.3  物聯網網關的安全防護
    6.8.4  智能終端的安全訪問
    6.8.5  物聯網中旁路部署的零信任
    6.8.6  零信任保護MQTT伺服器
  6.9  零信任與等保合規
    6.9.1  什麼是等保
    6.9.2  零信任與等保
    6.9.3  其他安全能力
  6.10  安全開發和運維
    6.10.1  安全運維訪問
    6.10.2  DevOps與零信任
7  零信任落地案例精選
  7.1  某零售企業的典型SDP案例
    7.1.1  企業現狀
    7.1.2  項目起源
    7.1.3  零信任架構
    7.1.4  實踐經驗
  7.2  某金融企業的分級訪問控制體系
    7.2.1  企業現狀
    7.2.2  項目起源
    7.2.3  零信任架構
    7.2.4  實踐經驗
  7.3  某互聯網企業的全球接入平台
    7.3.1  企業現狀
    7.3.2  項目起源

    7.3.3  零信任架構
    7.3.4  實踐經驗
  7.4  谷歌的零信任網路安全體系
    7.4.1  項目起源
    7.4.2  零信任架構
    7.4.3  BeyondCorp的實施經驗
8  零信任建設最佳實踐
  8.1  成熟度自測
    8.1.1  成熟度自測表
    8.1.2  身份
    8.1.3  設備
    8.1.4  網路
    8.1.5  應用
    8.1.6  數據
    8.1.7  管理
    8.1.8  總結
  8.2  建設路線規劃
    8.2.1  路線圖的規劃原則
    8.2.2  不同企業的關注重點
  8.3  如何獲取各方支持
    8.3.1  可能遇到的阻礙及應對策略
    8.3.2  明確零信任建設的驅動力
    8.3.3  量化安全的投資回報
  8.4  零信任如何融入現有架構
    8.4.1  相關組件的分類
    8.4.2  零信任與網路基礎設施的結合
    8.4.3  零信任與邊界安全產品的結合
    8.4.4  零信任與終端安全的聯動
    8.4.5  零信任與安全運營平台的聯動
    8.4.6  零信任與身份管理平台的對接
    8.4.7  零信任與業務系統的兼容
    8.4.8  融合關係總結表
  8.5  無感知的用戶體驗
    8.5.1  客戶端是件麻煩事
    8.5.2  無端模式
    8.5.3  隱藏模式
  8.6  資源有上千個,許可權怎麼配置
    8.6.1  自動發現資源清單
    8.6.2  許可權自動採集和配置
    8.6.3  自動發現進程通信白名單
    8.6.4  自助申請訪問許可權
  8.7  漸進式的灰度上線
    8.7.1  灰度上線的技術手段
    8.7.2  策略的生命周期管理
  8.8  保障業務可用性
    8.8.1  高可用架構
    8.8.2  健康狀態監控
    8.8.3  零信任的逃生機制
  8.9  零信任自身被攻陷了怎麼辦
    8.9.1  收縮暴露面

    8.9.2  主機配置加固
    8.9.3  指令、文件、進程、通信白名單
    8.9.4  Web攻擊的防護
    8.9.5  RASP防護
    8.9.6  檢測入侵跡象
    8.9.7  客戶端自我保護
9  零信任安全運營指南
  9.1  制定安全制度
  9.2  如何處理安全事件
    9.2.1  事件分級處理
    9.2.2  典型安全事件處理流程
  9.3  常見風險的自動響應
    9.3.1  設備防入侵
    9.3.2  防盜號
    9.3.3  阻斷惡意攻擊
    9.3.4  數據防泄密
  9.4  如何優化異常檢測模型
    9.4.1  攻擊檢出率的提升
    9.4.2  如何解決過多的誤報
  9.5  攻防演練
  9.6  總結彙報
參考文獻

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032