幫助中心 | 我的帳號 | 關於我們

零信任安全從入門到精通/雲安全聯盟叢書

  • 作者:編者:陳本峰//賈良鈺//魏小強//董雁超|責編:李樹林
  • 出版社:電子工業
  • ISBN:9787121471162
  • 出版日期:2024/01/01
  • 裝幀:平裝
  • 頁數:376
人民幣:RMB 138 元      售價:
放入購物車
加入收藏夾

內容大鋼
    「零信任」(Zero Trust),這一安全行業內的熱詞正在迅速從「營銷」概念向務實轉變,從安全範式向落地實踐過渡,並在逐漸驗證面對新安全威脅時其有效性和前瞻性。本書首先介紹零信任的起源、概念,其次介紹零信任的關鍵技術及框架,接著列舉部分零信任的實踐應用,最後對零信任進行總結和展望。另外,本書還對零信任的一些行業應用案例進行梳理,以期對計劃實施零信任的企業單位及安全從業人員提供一些參考和啟發。
    安全行業沒有「銀彈」,零信任也不例外。零信任仍然在不斷發展和完善之中,還有很多需要改進的地方,如在落地過程中還存在諸多挑戰有待解決。在選擇零信任過程中,還需理智對待。零信任是一種戰略,實施零信任將是一個漫長的旅程,有待讀者和我們一起在未來的零信任之路上,共同探索,共同思考,共同成長。
    本書適合信息安全從業人員閱讀,特別適合對零信任感興趣或希望對零信任有較深入了解的人員閱讀和參考。

作者介紹
編者:陳本峰//賈良鈺//魏小強//董雁超|責編:李樹林

目錄
第1章  為什麼是零信任
  1.1  網路安全不斷演進
    1.1.1  網路安全的定義
    1.1.2  網路安全經典事件回顧
    1.1.3  我國網路安全發展階段回顧
  1.2  傳統安全防禦體系面臨挑戰
    1.2.1  遠程辦公導致網路安全風險急劇增加
    1.2.2  物聯網設備越來越多
    1.2.3  傳統安全防禦體系的安全盲點
  1.3  零信任安全是網路安全的新選擇
    1.3.1  數字化正在改變安全
    1.3.2  零信任是新的安全範式
    1.3.3  零信任的商業模式
  1.4  本章小結
第2章  零信任概述
  2.1  零信任的發展現狀
    2.1.1  零信任概念的提出
    2.1.2  零信任的早期踐行者
    2.1.3  零信任相關技術發展概述
    2.1.4  零信任產業聯盟介紹
    2.1.5  零信任相關技術標準化進展
  2.2  國家層面對零信任的關注
    2.2.1  中國
    2.2.2  美國
    2.2.3  其他國家
  2.3  零信任的基本概念
    2.3.1  零信任的定義
    2.3.2  零信任抽象架構
    2.3.3  零信任的核心關鍵能力
    2.3.4  零信任三大實踐技術綜述
    2.3.5  信任評估演算法
第3章  身份管理與訪問控制(IAM)
  3.1  身份管理與訪問控制現狀
    3.1.1  身份管理現狀
    3.1.2  身份認證現狀
    3.1.3  系統訪問許可權控制現狀
    3.1.4  用戶訪問行為審計現狀
  3.2  身份管理與訪問控制的基本概念
    3.2.1  IAM的定義與總體架構
    3.2.2  IAM的應用領域
    3.2.3  IAM產品形態及部署模式
  3.3  身份管理
    3.3.1  身份管理主體對象
    3.3.2  身份管理實體內容
    3.3.3  身份管理客體對象
    3.3.4  身份識別服務
    3.3.5  身份全生命周期管理
    3.3.6  特權賬號管理
    3.3.7  身份信息同步模式
  3.4  身份認證

    3.4.1  身份認證的類型
    3.4.2  常見身份認證方式
    3.4.3  多維度聯合認證
    3.4.4  單點登錄(SSO)
    3.4.5  CAS協議
    3.4.6  SAML協議
    3.4.7  OAuth協議
    3.4.8  OpenID協議
    3.4.9  其他協議
  3.5  訪問控制
    3.5.1  訪問控制框架與模型
    3.5.2  訪問控制過程
  3.6  審計風控
    3.6.1  全方位審計機制
    3.6.2  用戶行為風險分析
    3.6.3  UEBA簡介
  3.7  IAM發展趨勢展望
    3.7.1  IAM發展預測
    3.7.2  CIAM發展漫談
    3.7.3  物聯網IAM發展漫談
第4章  軟體定義邊界(SDP)
  4.1  SDP的基本概念
    4.1.1  SDP技術的由來
    4.1.2  SDP技術的定義
    4.1.3  SDP與零信任網路
    4.1.4  SDP技術商業與技術優勢
    4.1.5  SDP技術主要功能
    4.1.6  SDP與十二大安全威脅
4.1.7  SDP標準規範《SDP 2.0》與《SDP 1.0》
  4.2  SDP技術架構與通信協議
    4.2.1  SDP架構概述
    4.2.2  SDP組件介紹
    4.2.3  SDP的工作原理與流程
    4.2.4  SDP與訪問控制
    4.2.5  單包授權(SPA)
    4.2.6  mTLS通信協議
    4.2.7  AH-控制器協議
    4.2.8  IH-控制器協議
    4.2.9  動態隧道模式(DTM)下的IH-AH協議
    4.2.10  SDP審計日誌
  4.3  SDP技術架構部署模型
    4.3.1  客戶端?伺服器模式
    4.3.2  伺服器?伺服器模式
    4.3.3  客戶端?伺服器?客戶端模式
    4.3.4  客戶端?網關?客戶端模式
    4.3.5  網關?網關模式
  4.4  SDP與傳統網路安全產品的關係
    4.4.1  企業信息安全架構全景圖
    4.4.2  SDP與現有設備管理系統
    4.4.3  SDP與SIEM系統

    4.4.4  SDP與IDS/IPS
    4.4.5  SDP與VPN
    4.4.6  SDP與NGFW
    4.4.7  SDP與IAM
    4.4.8  SDP與NAC
    4.4.9  SDP與WAF
    4.4.10  SDP與CASB
    4.4.11  SDP與PKI
    4.4.12  SDP與SDN/NFV
  4.5  SDP應用實踐
    4.5.1  採用SDP需考慮的問題
    4.5.2  SDP應用場景總結
  4.6  SDP安全遠程接入(替代VPN)
    4.6.1  現有VPN存在的問題
    4.6.2  SDP替代VPN的優勢
  4.7  SDP幫助企業安全上雲
    4.7.1  IaaS安全概述
    4.7.2  IaaS技術原理
    4.7.3  混合雲及多雲環境
    4.7.4  替代計算模型
    4.7.5  容器和SDP
  4.8  SDP防禦分散式拒絕服務(DDoS)攻擊
    4.8.1  DDoS和DoS攻擊的定義
    4.8.2  SDP防禦DDoS攻擊
    4.8.3  SDP防禦HTTP泛洪攻擊
    4.8.4  SDP防禦TCP SYN泛洪攻擊
    4.8.5  SDP防禦UDP反射攻擊
    4.8.6  網路層次結構與DDoS攻擊
    4.8.7  針對Memcached的大規模攻擊
第5章  微隔離(MSG)
  5.1  網路安全挑戰
    5.1.1  東西向流量安全面臨的挑戰
    5.1.2  東西向流量常見安全問題
    5.1.3  傳統安全模型的弊端
    5.1.4  微隔離順勢出現
  5.2  微隔離的基本概念及其技術的發展趨勢
    5.2.1  微隔離的基本概念
    5.2.2  微隔離技術的發展趨勢
  5.3  微隔離的價值
    5.3.1  微隔離正改變網路安全架構
    5.3.2  微隔離助力雲計算走向零信任
    5.3.3  微隔離的價值總結
  5.4  微隔離的4種技術路線
    5.4.1  雲自身控制
    5.4.2  第三方防火牆
    5.4.3  代理模式
    5.4.4  混合模式
  5.5  微隔離的技術趨勢
    5.5.1  面向業務的策略模型
    5.5.2  自適應的執行策略

    5.5.3  軟體定義的策略管理
  5.6  微隔離的部署實施
    5.6.1  微隔離的五步法實施過程
    5.6.2  微隔離實施過程的實例解析
    5.6.3  微隔離的實施過程小結
  5.7  微隔離最佳實踐
    5.7.1  雲原生控制
    5.7.2  第三方防火牆
    5.7.3  基於代理的模式
    5.7.4  混合模式
    5.7.5  微隔離最佳實踐小結
第6章  零信任應用場景
  6.1  應用場景概述
    6.1.1  員工遠程訪問
    6.1.2  外部人員遠程訪問
    6.1.3  伺服器間數據交換
    6.1.4  物聯網組網
    6.1.5  安全合規要求的滿足
    6.1.6  保護敏感數據
  6.2  企業內部的安全訪問場景
    6.2.1  分支機構的遠程接入
    6.2.2  出差員工的遠程辦公
    6.2.3  基於C/S應用的遠程接入
    6.2.4  開發人員從企業內部訪問後端系統
    6.2.5  從外部訪問企業後端系統
    6.2.6  同時訪問企業內部與雲上資源
    6.2.7  啟動雲端服務實例
    6.2.8  啟動服務實例並訪問雲上後端系統
    6.2.9  訪問服務商提供的硬體管理平台
    6.2.10  移動端遠程辦公
  6.3  企業與外部的協作場景
    6.3.1  外包人員/訪客對企業資源的訪問
    6.3.2  跨企業邊界的協作
    6.3.3  抗DDoS攻擊
  6.4  系統間的安全訪問
    6.4.1  多雲管理
    6.4.2  微隔離防止內網橫向攻擊
    6.4.3  API數據交換
  6.5  物聯網安全連接
    6.5.1  物聯網安全面臨的挑戰
    6.5.2  物聯網的零信任安全組網
  6.6  安全與合規要求
  6.7  敏感數據的零信任方案
    6.7.1  敏感數據安全防護的挑戰
    6.7.2  基於零信任的敏感數據保護方案
第7章  零信任的戰略規劃與實施
  7.1  零信任戰略綜述
    7.1.1  零信任戰略的意義
    7.1.2  零信任戰略實施的關鍵基礎
    7.1.3  零信任戰略的實施線路

  7.2  確立零信任戰略願景
    7.2.1  建立零信任安全思維
    7.2.2  認識零信任關鍵能力
  7.3  編製零信任戰略行動計劃
    7.3.1  規劃先行的意義
    7.3.2  零信任成熟度模型
    7.3.3  編製階段性行動計劃
  7.4  零信任建設成效評估
    7.4.1  基本原則
    7.4.2  制定評估指標框架
    7.4.3  評估內容分析
  7.5  零信任實施問題及解決思路
    7.5.1  保護賬戶憑證等身份標識
    7.5.2  減輕加密流量的安全風險
    7.5.3  零信任架構涉及的數據安全保護
    7.5.4  零信任必須防範內部威脅
    7.5.5  零信任體系與外部系統對接
    7.5.6  微隔離實施面臨的問題
    7.5.7  雲原生改造面臨的問題
  7.6  本章小結
第8章  零信任落地部署模式——SASE
  8.1  SASE簡介
    8.1.1  SASE背景現狀
    8.1.2  SASE的定義
    8.1.3  SASE的價值
  8.2  SASE的系統架構
  8.3  SASE的核心特徵
    8.3.1  身份驅動
    8.3.2  雲原生架構
    8.3.3  近源部署
    8.3.4  分佈互聯
  8.4  SASE的核心技術
    8.4.1  身份認證
    8.4.2  SD-WAN
    8.4.3  雲原生技術
    8.4.4  邊緣計算
    8.4.5  安全即服務(SECaaS)
  8.5  SASE的現狀與應用
    8.5.1  標準化進展
    8.5.2  產業情況
    8.5.3  應用場景
  8.6  SASE技術總結
第9章  零信任行業評估標準
  9.1  零信任專家認證
    9.1.1  CZTP概述
    9.1.2  CZTP核心課程內容
    9.1.3  CZTP考核方式
    9.1.4  具備CZTP資質的企業
  9.2  零信任能力成熟度模型
    9.2.1  零信任能力成熟度模型概述

    9.2.2  零信任能力成熟度矩陣
    9.2.3  零信任能力成熟度模型評估方法
第10章  零信任實踐案例
  10.1  Google BeyondCorp實踐案例
    10.1.1  項目背景
    10.1.2  解決方案
    10.1.3  實施效果
    10.1.4  挑戰與經驗
  10.2  政企行業的零信任實踐案例
    10.2.1  行業特點
    10.2.2  解決方案
    10.2.3  優點
  10.3  金融行業的零信任實踐案例
    10.3.1  行業特點
    10.3.2  解決方案
    10.3.3  優點
  10.4  運營商行業的零信任實踐案例
    10.4.1  行業特點
    10.4.2  解決方案
    10.4.3  優點
  10.5  製造業的零信任實踐案例
    10.5.1  行業特點
    10.5.2  解決方案
    10.5.3  優點
  10.6  能源行業的零信任實踐案例
    10.6.1  行業特點
    10.6.2  解決方案
    10.6.3  優點
  10.7  醫療行業的零信任實踐案例
    10.7.1  行業特點
    10.7.2  解決方案
    10.7.3  優點
  10.8  互聯網行業的零信任實踐案例
    10.8.1  行業特點
    10.8.2  解決方案
    10.8.3  優點
第11章  零信任總結與展望
  11.1  網路安全技術的演進歷程
  11.2  零信任理念及技術
    11.2.1  零信任理念及架構
    11.2.2  零信任與IAM
    11.2.3  零信任與SDP
    11.2.4  零信任與微隔離
    11.2.5  零信任的應用場景與部署實施
  11.3  零信任架構的潛在威脅
    11.3.1  零信任架構決策過程被破壞
    11.3.2  拒絕服務或網路中斷
    11.3.3  憑證被盜或者內部威脅
    11.3.4  網路的可見性
    11.3.5  系統和網路信息的存儲

    11.3.6  在零信任架構管理中使用非人類實體
  11.4  網路安全技術發展展望
    11.4.1  SASE
    11.4.2  擴展檢測和響應
    11.4.3  AI驅動的安全
附錄A  縮略語

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032