幫助中心 | 我的帳號 | 關於我們

零信任網路(在不可信網路中構建安全系統第2版)

  • 作者:(美)拉齊·賴斯//克里斯蒂娜·莫里洛//埃文·吉爾曼//道格·巴斯|責編:單瑞婷|譯者:雲安全聯盟大中華區
  • 出版社:人民郵電
  • ISBN:9787115666987
  • 出版日期:2025/06/01
  • 裝幀:平裝
  • 頁數:245
人民幣:RMB 109.8 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書是一本詳盡介紹零信任網路的全面指南,旨在幫助讀者構建靈活、安全且高效的零信任網路架構。本書分為12章,從介紹零信任的基本概念開始,闡述了管理信任、上下文感知代理、授權決策、建立設備信任、建立用戶信任、建立應用信任和建立流量信任,以及零信任網路的實現、攻擊者視圖、零信任架構標準和框架等內容,重點展示了如何讓讀者專註于通過強大的身份認證、授權和加密機制構建安全的零信任系統。
    本書適合網路工程師、安全工程師、CTO以及對零信任技術感興趣的讀者閱讀。

作者介紹
(美)拉齊·賴斯//克里斯蒂娜·莫里洛//埃文·吉爾曼//道格·巴斯|責編:單瑞婷|譯者:雲安全聯盟大中華區

目錄
第1章  零信任的基本概念
  1.1  零信任網路是什麼
  1.2  邊界安全模型的演進
    1.2.1  管理全局IP地址空間
    1.2.2  私有IP地址空間的誕生
    1.2.3  私有網路連接到公共網路
    1.2.4  NAT的誕生
    1.2.5  現代邊界安全模型
  1.3  威脅形勢的演進
  1.4  邊界安全模型的缺陷
  1.5  信任從哪裡來
  1.6  作為使能器的自動化系統
  1.7  邊界安全模型與零信任模型
  1.8  在雲環境中應用零信任模型
  1.9  零信任在美國國家網路安全中的位置
  1.10  小結
第2章  管理信任
  2.1  威脅模型
    2.1.1  常用的威脅模型
    2.1.2  零信任威脅模型
  2.2  強認證
  2.3  認證信任
    2.3.1  CA是什麼
    2.3.2  PKI在零信任模型中的重要性
    2.3.3  私有PKI與公共PKI
    2.3.4  使用公共PKI勝過根本不使用PKI
  2.4  最小許可權
    2.4.1  動態信任
    2.4.2  信任評分
    2.4.3  信任評分面臨的挑戰
    2.4.4  控制平面與數據平面
  2.5  小結
第3章  上下文感知代理
  3.1  代理是什麼
    3.1.1  代理的易變性
    3.1.2  代理包含哪些內容
    3.1.3  如何使用代理
    3.1.4  代理不用於認證
  3.2  如何暴露代理
    3.2.1  兼具剛性和靈活性
    3.2.2  標準化
    3.2.3  其他方面的考慮
  3.3  小結
第4章  授權決策
  4.1  授權架構
  4.2  執行組件
  4.3  策略引擎
    4.3.1  策略存儲
    4.3.2  什麼是好策略
    4.3.3  誰來定義策略

    4.3.4  策略審查
  4.4  信任引擎
    4.4.1  給哪些實體評分
    4.4.2  暴露評分存在風險
  4.5  數據存儲
  4.6  場景介紹
  4.7  小結
第5章  建立設備信任
  5.1  初始信任
    5.1.1  生成並保護身份
    5.1.2  靜態和動態系統中的身份安全
  5.2  向控制平面認證設備
    5.2.1  X
    5.2.2  TPM
    5.2.3  將TPM用於設備認證
    5.2.4  HSM和TPM攻擊向量
    5.2.5  基於硬體的零信任附件
  5.3  設備清單管理
    5.3.1  確定預期
    5.3.2  安全接入
  5.4  設備信任更新和度量
    5.4.1  本地度量
    5.4.2  遠程度量
    5.4.3  統一端點管理
  5.5  軟體配置管理
    5.5.1  基於配置管理的設備清單
    5.5.2  可搜索的設備清單
    5.5.3  確保數據的真實性
  5.6  將設備數據用於用戶授權
  5.7  信任信號
    5.7.1  上次重新做鏡像的時間
    5.7.2  歷史訪問記錄
    5.7.3  位置
    5.7.4  網路通信模式
    5.7.5  機器學習
  5.8  場景介紹
    5.8.1  用例:Bob想發送文檔以便列印
    5.8.2  請求分析
    5.8.3  用例:Bob想刪除電子郵件
    5.8.4  請求分析
  5.9  小結
第6章  建立用戶信任
  6.1  身份的權威性
  6.2  私有系統中的身份生成
    6.2.1  政府頒發的身份證明
    6.2.2  通過人進行認證最可靠
    6.2.3  預期和實情
  6.3  存儲身份
    6.3.1  用戶目錄
    6.3.2  用戶目錄的維護

  6.4  何時認證身份
    6.4.1  為獲取信任而認證
    6.4.2  信任評分驅動認證
    6.4.3  使用多種渠道
    6.4.4  緩存身份和信任等級
  6.5  如何認證身份
    6.5.1  用戶知道的-密碼
    6.5.2  用戶持有的-TOTP
    6.5.3  用戶持有的-證書
    6.5.4  用戶持有的-安全令牌
    6.5.5  用戶固有的-生物特徵
    6.5.6  行為模式
  6.6  帶外認證
    6.6.1  單點登錄
    6.6.2  工作負載身份
    6.6.3  轉向本地認證解決方案
  6.7  組認證和組授權
    6.7.1  Shamir秘密共享
    6.7.2  RedOctober
  6.8  積极參与,積極報告
  6.9  信任信號
  6.10  場景介紹
    6.10.1  用例:Bob想要查看敏感的財務報告
    6.10.2  請求分析
  6.11  小結
第7章  建立應用信任
  7.1  理解應用流水線
  7.2  確保源代碼可信
    7.2.1  保護代碼倉庫
    7.2.2  代碼真實性和審計線索
    7.2.3  代碼審查
  7.3  確保構建過程可信
    7.3.1  軟體物料清單:風險
    7.3.2  輸出可信的前提是輸入可信
    7.3.3  可再現構建
    7.3.4  解耦發行版本和工件版本
  7.4  確保分發過程可信
    7.4.1  工件提升
    7.4.2  分發安全
    7.4.3  完整性和真實性
    7.4.4  確保分髮網絡可信
  7.5  人工參與
  7.6  確保實例可信
    7.6.1  只能升級,不能降級
    7.6.2  被授權實例
  7.7  運行時安全
    7.7.1  安全編碼實踐
    7.7.2  隔離
    7.7.3  主動監控
  7.8  安全的軟體開發生命周期

    7.8.1  需求和設計
    7.8.2  編碼和實現
    7.8.3  靜態和動態代碼分析
    7.8.4  同行評審和代碼審計
    7.8.5  質量保證和測試
    7.8.6  部署和維護
    7.8.7  持續改進
  7.9  保護應用和數據隱私
    7.9.1  如何確保托管在公有雲中的應用可信
    7.9.2  機密計算
    7.9.3  理解基於硬體的信任根
    7.9.4  證明的作用
  7.10  場景介紹
    7.10.1  用例:Bob將高度敏感的數據發送給財務應用去計算
    7.10.2  請求分析
  7.11  小結
第8章  建立流量信任
  8.1  加密與認證
  8.2  不加密能否保證真實性
  8.3  建立初始信任的首包
    8.3.1  fwknop
    8.3.2  短時例外規則
    8.3.3  SPA載荷
    8.3.4  載荷加密
    8.3.5  HMAC
  8.4  零信任應該在網路模型中的哪個位置
    8.4.1  客戶端和伺服器分離
    8.4.2  網路支持問題
    8.4.3  設備支持問題
    8.4.4  應用支持問題
    8.4.5  一種務實的方法
    8.4.6  微軟伺服器隔離
  8.5  協議
    8.5.1  IKE和IPSec
    8.5.2  雙向認證TLS
  8.6  建立雲流量信任:挑戰和考量
  8.7  雲訪問安全代理和身份聯盟
  8.8  過濾
    8.8.1  主機過濾
    8.8.2  雙向過濾
    8.8.3  中間設備過濾
  8.9  場景介紹
    8.9.1  用例:Bob請求通過匿名代理伺服器訪問電子郵件服務
    8.9.2  請求分析
  8.10  小結
第9章  實現零信任網路
  9.1  通往零信任網路的入口:了解當前的網路
    9.1.1  確定工作範圍
    9.1.2  評估和規劃
    9.1.3  實際要求

    9.1.4  所有流在處理前「必須」經過認證
    9.1.5  繪製系統框圖
    9.1.6  了解流
    9.1.7  微分段
    9.1.8  軟體定義邊界
    9.1.9  無控制器架構
    9.1.10  「欺騙式」配置管理
  9.2  實施階段:應用認證和授權
    9.2.1  認證負載均衡器和代理伺服器
    9.2.2  基於關係的策略
    9.2.3  策略分發
    9.2.4  定義並實施安全策略
    9.2.5  零信任代理伺服器
    9.2.6  客戶端遷移和伺服器端遷移
    9.2.7  端點安全
  9.3  案例研究
  9.4  案例研究之GoogleBeyondCorp
    9.4.1  BeyondCorp的主要組件
    9.4.2  使用並擴展GFE
    9.4.3  多平台認證面臨的挑戰
    9.4.4  遷移到BeyondCorp
    9.4.5  經驗和教訓
    9.4.6  結語
  9.5  案例研究之PagerDuty雲平台無關網路
    9.5.1  將配置管理系統用作自動化平台
    9.5.2  動態地配置本地防火牆
    9.5.3  分散式流量加密
    9.5.4  分散式用戶管理
    9.5.5  部署上線
    9.5.6  提供商無關係統的價值
  9.6  小結
第10章  攻擊者視圖
  10.1  潛在的陷阱和風險
  10.2  攻擊向量
  10.3  身份和訪問許可權
    10.3.1  憑證盜竊
    10.3.2  提權和橫向移動
  10.4  基礎設施和網路
    10.4.1  控制平面安全
    10.4.2  端點枚舉
    10.4.3  不可信計算平台
    10.4.4  分散式拒絕服務攻擊
    10.4.5  中間人攻擊
    10.4.6  失效性
    10.4.7  網路釣魚
    10.4.8  人身脅迫
  10.5  網路安全保險的作用
  10.6  小結
第11章  零信任架構標準、框架和指南
  11.1  政府機構

    11.1.1  美國政府組織
    11.1.2  英國
    11.1.3  歐盟
  11.2  民間組織和公共組織
    11.2.1  雲安全聯盟
    11.2.2  TheOpenGroup
    11.2.3  Gartner
    11.2.4  Forrester
    11.2.5  國際標準化組織
  11.3  商業供應商
  11.4  小結
第12章  挑戰和未來之路
  12.1  挑戰
    12.1.1  轉變思維方式
    12.1.2  影子IT
    12.1.3  各自為政
    12.1.4  缺乏整合性零信任產品
    12.1.5  可伸縮性和性能
    12.1.6  重要啟示
  12.2  技術進步
    12.2.1  量子計算
    12.2.2  人工智慧
    12.2.3  隱私增強技術
  12.3  小結
附錄A  網路模型簡介

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032