幫助中心 | 我的帳號 | 關於我們

零信任安全架構設計與實現/網路空間安全叢書

  • 作者:(美)傑森·加比斯//傑瑞·W.查普曼|責編:王軍|譯者:呂麗//徐坦//欒浩
  • 出版社:清華大學
  • ISBN:9787302631507
  • 出版日期:2023/06/01
  • 裝幀:平裝
  • 頁數:254
人民幣:RMB 79.8 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書講述如何集成零信任安全,涵蓋企業環境的諸多複雜場景,提供實用的指導,列出安全團隊應當精心規劃的安全需求,探討如何從現有企業安全架構中獲取更多價值。通過閱讀本書,安全專家將能設計一套可信、可防禦的零信任安全架構,在循序漸進地實施零信任的旅程中,顯著提高安全性並優化運營。
    零信任安全已成為主流的行業趨勢,但零信任的含義仍不確定。零信任從根本上改變企業安全的基本理念和方法,從過時的、明顯無效的、以邊界為中心的方法轉變為動態的、以身份為中心的、基於策略的方法。
    從以邊界為中心的方法向零信任方法的轉變具有挑戰性。組織已部署和運營的企業安全資產(如目錄、IAM系統、IDS/IPS和SIEM)可能難以改變。本書全面涵蓋企業安全和IT架構,提供實質性的指引和技術分析,幫助企業加快實施零信任安全架構。

作者介紹
(美)傑森·加比斯//傑瑞·W.查普曼|責編:王軍|譯者:呂麗//徐坦//欒浩

目錄
第Ⅰ部分  概述
  第1章  介紹
  第2章  零信任概念
    2.1  歷史與演變
      2.1.1  Forrester的ZTX模型
      2.1.2  Gartner的零信任方法
    2.2  零信任展望
      2.2.1  核心原則
      2.2.2  擴展原則
      2.2.3  定義
    2.3  零信任平台需求
    2.4  本章小結
  第3章  零信任架構
    3.1  具有代表性的企業架構
      3.1.1  身份和訪問管理
      3.1.2  網路基礎架構(防火牆、DNS和負載均衡器)
      3.1.3  跳板類設備
      3.1.4  特權訪問管理
      3.1.5  網路訪問控制
      3.1.6  入侵檢測和入侵防禦
      3.1.7  虛擬私有網路
      3.1.8  下一代防火牆
      3.1.9  安全信息與事件管理
      3.1.10  Web伺服器與Web應用程序防火牆
      3.1.11  基礎架構即服務
      3.1.12  軟體即服務和雲訪問安全代理
    3.2  零信任架構
      3.2.1  NIST零信任模型
      3.2.2  概念性零信任架構
    3.3  零信任部署模型
      3.3.1  基於資源的部署模型
      3.3.2  基於飛地的部署模型
      3.3.3  雲路由部署模型
      3.3.4  微分段部署模型
    3.4  本章小結
  第4章  零信任實踐
    4.1  Google的BeyondCorp
    4.2  PagerDuty的零信任網路
    4.3  軟體定義邊界和零信任
      4.3.1  交互TLS通信
      4.3.2  單包授權
    4.4  SDP案例研究
    4.5  零信任與企業
    4.6  本章小結
第Ⅱ部分  零信任和企業架構組件
  第5章  身份和訪問管理
    5.1  回顧IAM
      5.1.1  身份存儲(目錄)
      5.1.2  身份生命周期
      5.1.3  身份治理

      5.1.4  訪問管理
      5.1.5  身份驗證
      5.1.6  授權
    5.2  零信任與IAM
      5.2.1  身份驗證、授權和零信任集成
      5.2.2  增強傳統系統的身份驗證
      5.2.3  零信任作為改進IAM的催化劑
    5.3  本章小結
  第6章  網路基礎架構
    6.1  網路防火牆
    6.2  域名系統
      6.2.1  公共DNS伺服器
      6.2.2  私有DNS伺服器
      6.2.3  持續監測DNS的安全態勢
    6.3  廣域網
    6.4  負載均衡器、應用程序交付控制器和API網關
    6.5  Web應用程序防火牆
    6.6  本章小結
  第7章  網路訪問控制
    7.1  網路訪問控制簡介
    7.2  零信任與網路訪問控制
      7.2.1  非托管訪客網路訪問
      7.2.2  托管訪客網路訪問
      7.2.3  關於托管與非托管訪客網路的辯論
      7.2.4  員工自攜設備(BYOD)
      7.2.5  設備態勢檢查
      7.2.6  設備探查和訪問控制
    7.3  本章小結
  第8章  入侵檢測和防禦系統
    8.1  IDPS的類型
      8.1.1  基於主機的系統
      8.1.2  基於網路的系統
    8.2  網路流量分析與加密
    8.3  零信任與IDPS
    8.4  本章小結
  第9章  虛擬私有網路
    9.1  企業VPN和安全
    9.2  零信任與虛擬私有網路
    9.3  本章小結
  第10章  下一代防火牆
    10.1  歷史與演變
    10.2  零信任與NGFW
      10.2.1  網路流量加密:影響
      10.2.2  網路架構
    10.3  本章小結
  第11章  安全運營
    11.1  安全信息與事件管理
    11.2  安全編排和自動化響應
    11.3  安全運營中心的零信任
      11.3.1  豐富的日誌數據

      11.3.2  編排和自動化(觸發器和事件)
    11.4  本章小結
  第12章  特權訪問管理
    12.1  口令保險庫
    12.2  秘密管理
    12.3  特權會話管理
    12.4  零信任與PAM
    12.5  本章小結
  第13章  數據保護
    13.1  數據類型和數據分類分級
    13.2  數據生命周期
      13.2.1  數據創建
      13.2.2  數據使用
      13.2.3  數據銷毀
    13.3  數據安全
    13.4  零信任與數據
    13.5  本章小結
  第14章  基礎架構即服務和平台即服務
    14.1  定義
    14.2  零信任和雲服務
    14.3  服務網格
    14.4  本章小結
  第15章  軟體即服務
    15.1  SaaS與雲安全
      15.1.1  原生SaaS控制措施
      15.1.2  安全Web網關
      15.1.3  雲訪問安全代理
    15.2  零信任和SaaS
    15.3  本章小結
  第16章  物聯網設備和「物」
    16.1  物聯網設備網路和安全挑戰
    16.2  零信任和物聯網設備
    16.3  本章小結
第Ⅲ部分  整合
  第17章  零信任策略模型
    17.1  策略組件
      17.1.1  主體準則
      17.1.2  活動
      17.1.3  目標
      17.1.4  條件
      17.1.5  主體準則與條件
      17.1.6  示例策略
    17.2  適用的策略
      17.2.1  屬性
      17.2.2  策略場景
      17.2.3  策略有效性評價和執行流程
    17.3  本章小結
  第18章  零信任場景
    18.1  VPN替換/VPN替代
      18.1.1  考慮因素

      18.1.2  建議
    18.2  第三方訪問
      18.2.1  考慮因素
      18.2.2  建議
    18.3  雲遷移
      18.3.1  遷移類別
      18.3.2  考慮因素
      18.3.3  建議
    18.4  服務到服務訪問
      18.4.1  考慮因素
      18.4.2  建議
    18.5  研發運維一體化
      18.5.1  DevOps階段
      18.5.2  考慮因素
      18.5.3  建議
    18.6  併購和購置
      18.6.1  考慮因素
      18.6.2  建議
      18.6.3  資產剝離
    18.7  完全零信任網路/網路轉型
      18.7.1  考慮因素
      18.7.2  建議
    18.8  本章小結
  第19章  零信任成功之旅
    19.1  零信任:戰略方法(自上而下)
      19.1.1  治理委員會
      19.1.2  架構審查委員會
      19.1.3  變更管理委員會
      19.1.4  價值驅動因素
    19.2  零信任:戰術方法(自下而上)
    19.3  零信任部署示例
      19.3.1  場景1:戰術性零信任項目
      19.3.2  情景2:戰略性零信任項目提案
    19.4  常見障礙
      19.4.1  身份管理不成熟
      19.4.2  政治阻力
      19.4.3  法律法規要求的約束
      19.4.4  資源的探查和可見性
      19.4.5  分析癱瘓
    19.5  本章小結
  第20章  結論
  第21章  後記
    21.1  嚴謹且詳盡的方案
    21.2  零信任的公司文化和政治考量
    21.3  夢想遠大,從小做起
    21.4  獲取預算資金
    21.5  數字化轉型契機
  ——以下資源可掃描封底二維碼下載——
附錄  延伸閱讀:註釋清單

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032