幫助中心 | 我的帳號 | 關於我們

零信任架構/網路空間安全技術叢書

  • 作者:(美)辛迪·格林-奧爾蒂斯//布蘭登·福勒//大衛·霍克//漢克·亨塞爾//帕特里克·勞埃德等|責編:王穎|譯者:陳本峰
  • 出版社:機械工業
  • ISBN:9787111768555
  • 出版日期:2025/01/01
  • 裝幀:平裝
  • 頁數:208
人民幣:RMB 89 元      售價:
放入購物車
加入收藏夾

內容大鋼
    這是一本關於零信任的全面、實用性指南。零信任是一種能夠更有效地應對現代環境的複雜性和風險的新的安全模型。
    本書基於作者幾十年的實踐經驗,結合真實的案例研究,從零信任演進和零信任能力開始,闡明了零信任參考架構,詳述了零信任模型的應用,討論了實施零信任時的一些常見挑戰,使讀者掌握在邁向零信任的旅程中需要提出哪些問題、如何開始規劃、哪些解決方案及架構組件仍需完善,以及如何在短期內創造價值,以幫助網路安全工程師和架構師更好地了解和學習零信任架構。

作者介紹
(美)辛迪·格林-奧爾蒂斯//布蘭登·福勒//大衛·霍克//漢克·亨塞爾//帕特里克·勞埃德等|責編:王穎|譯者:陳本峰

目錄
譯者序
推薦序一
推薦序二

前言
致謝
第1章  零信任概述
  1.1  零信任的起源和發展
  1.2  零信任計劃
  1.3  零信任組織動態
    1.3.1  「我們有一個計劃」
    1.3.2  競爭團隊
    1.3.3  「問題?什麼問題?」
    1.3.4  「我們將轉向雲端,而雲端默認實現了零信任」
  1.4  思科的零信任支柱
    1.4.1  策略與治理
    1.4.2  身份
    1.4.3  漏洞管理
    1.4.4  執行
    1.4.5  分析
  1.5  總結
  參考文獻
第2章  零信任能力
  2.1  思科的零信任能力
  2.2  策略與治理支柱
    2.2.1  變更控制
    2.2.2  數據治理
    2.2.3  數據保留
    2.2.4  服務質量
    2.2.5  冗余
    2.2.6  複製
    2.2.7  業務連續性
    2.2.8  災難恢復
    2.2.9  風險分類
  2.3  身份支柱
    2.3.1  認證、授權和審計
    2.3.2  證書授權
    2.3.3  網路訪問控制
    2.3.4  置備
    2.3.5  特權訪問
    2.3.6  多因素認證
    2.3.7  資產身份
    2.3.8  配置管理資料庫
    2.3.9  互聯網協議體系結構
  2.4  漏洞管理支柱
    2.4.1  終端防護
    2.4.2  惡意軟體預防和檢測
    2.4.3  漏洞管理
    2.4.4  經過身份認證的漏洞掃描
    2.4.5  資料庫變更

  2.5  執行支柱
    2.5.1  雲訪問安全代理
    2.5.2  分散式拒絕服務
    2.5.3  數據泄漏防護
    2.5.4  域名系統安全
    2.5.5  電子郵件安全
    2.5.6  防火牆
    2.5.7  入侵防禦系統
    2.5.8  代理
    2.5.9  虛擬專用網路
    2.5.10  安全編排、自動化和響應
    2.5.11  文件完整性監視器
    2.5.12  隔離
  2.6  分析支柱
    2.6.1  應用程序性能監控
    2.6.2  審計、日誌記錄和監控
    2.6.3  變更檢測
    2.6.4  網路威脅行為分析
    2.6.5  安全信息和事件管理
    2.6.6  威脅情報
    2.6.7  流量可見性
    2.6.8  資產監控與發現
  2.7  總結
  參考文獻
第3章  零信任參考架構
  3.1  零信任參考架構:探索的概念
    3.1.1  分支
    3.1.2  園區
    3.1.3  核心網路
    3.1.4  廣域網
    3.1.5  數據中心
    3.1.6  雲
  3.2  總結
  參考文獻
第4章  零信任飛地設計
  4.1  用戶層
    4.1.1  公司工作站
    4.1.2  訪客
    4.1.3  BYOD:員工個人設備
    4.1.4  物聯網
    4.1.5  協作
    4.1.6  實驗室和演示
  4.2  鄰近網路
  4.3  雲
    4.3.1  公有雲
    4.3.2  私有雲
    4.3.3  混合雲
    4.3.4  雲安全
    4.3.5  雲計算中的零信任
  4.4  企業

  4.5  企業服務
    4.5.1  非軍事區
    4.5.2  通用服務
    4.5.3  支付卡行業業務服務
    4.5.4  設施服務
    4.5.5  大型主機服務
    4.5.6  遺留系統和基礎設施服務
  4.6  總結
第5章  飛地探索與思考
  5.1  解決業務問題
  5.2  識別「皇冠上的寶石」
  5.3  識別和保護共享飛地
    5.3.1  隔離策略制定
    5.3.2  隔離策略的建模與測試
  5.4  讓模糊的邊界重新聚焦
    5.4.1  監測網路隔離定義
    5.4.2  減少安全漏洞以克服運營挑戰
  5.5  納入新的服務和飛地
    5.5.1  入網:合併活動的挑戰
    5.5.2  入網:獨立採購決策的挑戰
    5.5.3  規劃新設備入網
  5.6  在飛地中使用自動化
  5.7  關於飛地實體的考慮因素
  5.8  總結
  參考文獻
第6章  隔離
  6.1  OSI模型的簡要概述
  6.2  上層隔離模型
  6.3  常見的以網路為中心的隔離模型
  6.4  南北方向隔離
  6.5  東西方向隔離
  6.6  確定最佳隔離模型
    6.6.1  隔離的章程
    6.6.2  成功的架構模型
    6.6.3  組織是否理解設備行為
  6.7  在整個網路功能中應用隔離
    6.7.1  VLAN隔離
    6.7.2  訪問控制列表隔離
    6.7.3  TrustSec隔離
    6.7.4  分層隔離功能
    6.7.5  分支或園區外
  6.8  如何操作:理想世界中用於隔離的方法和注意事項
    6.8.1  基線:理想世界
    6.8.2  了解上下文身份
    6.8.3  了解設備的外部資源消耗
    6.8.4  驗證外部站點的漏洞
    6.8.5  了解組織內的溝通
    6.8.6  驗證組織內的漏洞
    6.8.7  了解廣播域或VLAN內的通信
  6.9  限制點對點或跳轉點

  6.10  總結
  參考文獻
第7章  零信任的常見挑戰
  7.1  挑戰:獲取未知(終端)的可見性
  7.2  克服挑戰:使用上下文身份
    7.2.1  NMAP
    7.2.2  操作系統檢測
    7.2.3  漏洞管理集成系統
    7.2.4  Sneakernet
    7.2.5  剖析
    7.2.6  系統集成
  7.3  挑戰:了解終端的預期行為
  7.4  克服挑戰:聚焦終端
  7.5  挑戰:了解外部訪問要求
  7.6  克服挑戰:了解外部通信要求
    7.6.1  網路抓取設備
    7.6.2  NetFlow
    7.6.3  封裝遠程交換機埠分析器
    7.6.4  代理數據
    7.6.5  事實來源
    7.6.6  配置管理資料庫
    7.6.7  應用程序性能管理
  7.7  挑戰:網路的宏觀隔離與微觀隔離
  7.8  克服挑戰:決定哪種隔離方法適合組織
  7.9  挑戰:新終端接入
  7.10  克服挑戰:一致的入網流程
  7.11  挑戰:應用於邊緣網路的策略
  7.12  克服挑戰:無處不在的策略應用
  7.13  挑戰:組織相信防火牆就足夠了
  7.14  克服挑戰:縱深防禦和以訪問為重點的安全
    7.14.1  漏洞掃描器
    7.14.2  設備管理系統
    7.14.3  惡意軟體預防和檢查
    7.14.4  基於終端的分析策略
  7.15  克服挑戰:保護應用程序而不是網路
  7.16  總結
  參考文獻
第8章  制定成功的隔離計劃
  8.1  規劃:定義目標和目的
    8.1.1  風險評估和合規性
    8.1.2  威脅映射
    8.1.3  數據保護
    8.1.4  減少攻擊面
  8.2  規劃:隔離設計
    8.2.1  自上而下的設計過程
    8.2.2  自下而上的設計過程
  8.3  實施:部署隔離設計
    8.3.1  按站點類型創建隔離計劃
    8.3.2  按終端類型創建隔離計劃
    8.3.3  按服務類型創建隔離計劃

  8.4  實施:隔離模型
  8.5  總結
  參考文獻
第9章  零信任執行
  9.1  實施隔離的切實計劃
  9.2  終端監控模式
  9.3  終端流量監控
  9.4  執行
  9.5  網路訪問控制
  9.6  環境考慮
    9.6.1  綠地
    9.6.2  棕地
  9.7  上下文身份中的實際考慮
    9.7.1  身份認證
    9.7.2  授權
    9.7.3  隔離
    9.7.4  綠地
    9.7.5  棕地
    9.7.6  統一通信
    9.7.7  數據交換
  9.8  總結
第10章  零信任運營
  10.1  零信任組織:實施后運營
    10.1.1  採用零信任的障礙
    10.1.2  應用所有者和服務團隊
    10.1.3  運營和幫助台
    10.1.4  網路和安全團隊
  10.2  零信任策略的生命周期
    10.2.1  零信任策略管理
    10.2.2  實踐中的考慮因素:思科網路架構
  10.3  零信任組織中的移動、添加和更改
  10.4  總結
  參考文獻
第11章  結論
  11.1  零信任運營:持續改進
    11.1.1  策略與治理
    11.1.2  身份
    11.1.3  漏洞管理
    11.1.4  執行
    11.1.5  分析
  11.2  總結
附錄A  零信任原則的應用案例

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032