幫助中心 | 我的帳號 | 關於我們

數字產業的零信任之旅/雲計算技術實踐系列叢書

  • 作者:(印)阿巴斯·庫德拉蒂//比尼爾·A.皮萊|責編:劉志紅|譯者:殷海英//黃繼敏//劉志紅
  • 出版社:電子工業
  • ISBN:9787121503450
  • 出版日期:2025/06/01
  • 裝幀:平裝
  • 頁數:196
人民幣:RMB 128 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書是一本深入探討零信任安全框架的權威指南。書中不僅詳細介紹了零信任的歷史、核心概念和原則,還提供了從戰略到實施的全面視角,涵蓋了業務需求、架構設計、解決方案、人文因素及實施方法。通過結合實際案例和最佳實踐,圖書為讀者提供了如何在數字資產中全面實施零信任的實用指導。本書不僅適合網路安全領導者和技術專業人員閱讀,還為企業決策者和組織變革推動者提供了寶貴的見解。通過引入多個行業領先的零信任模型和標準,如NIST、Forrester ZTX、Gartner CARTA等,幫助讀者根據自身組織的需求和風險偏好選擇合適的框架。此外,圖書還探討了零信任在人工智慧、區塊鏈技術、物聯網,以及治理、風險與合規等領域的未來發展趨勢,為讀者提供了前瞻性視角。

作者介紹
(印)阿巴斯·庫德拉蒂//比尼爾·A.皮萊|責編:劉志紅|譯者:殷海英//黃繼敏//劉志紅

目錄
第一部分  零信任的歷史、概念和基本原理
  第1章  零信任的歷史與概念
    1.1  驅動力
    1.2  什麼是零信任
    1.3  零信任概念介紹
      1.3.1  雲安全聯盟的軟體定義邊界和零信任
      1.3.2  谷歌的BeyondCorp零信任模型
      1.3.3  Gartner的零信任架構CARTA
      1.3.4  Netflix的零信任LISA模型
      1.3.5  Forrester的ZTX框架
      1.3.6  NIST SP 800-207零信任架構
      1.3.7  Open Group零信任方法
      1.3.8  微軟的零信任原則
    1.4  零信任為何如此重要
    1.5  零信任的優勢
    1.6  重新定義零信任原則
      1.6.1  重新檢查所有默認訪問控制
      1.6.2  微隔離
      1.6.3  防止橫向移動
      1.6.4  利用各種各樣的預防技術
      1.6.5  啟用實時監控和控制,快速識別和攔阻惡意活動
      1.6.6  與更廣泛的安全戰略保持一致
    1.7  人人零信任
      1.7.1  政府
      1.7.2  企業
      1.7.3  中小型企業
      1.7.4  消費者
    1.8  本章小結
  第2章  零信任——顛覆商業模式
    2.1  為什麼商業領袖關心零信任
      2.1.1  敏捷性推動數字化轉型
      2.1.2  新的(降低的)經營成本
      2.1.3  商業領袖對支持採用零信任的承諾
    2.2  零信任始於文化
      2.2.1  了解你的組織
      2.2.2  激發信任
      2.2.3  上下管理
      2.2.4  所有權的哲學
    2.3  商業模式的範式轉變
    2.4  零信任安全對於混合工作模式至關重要
    2.5  零信任中的人為因素
      2.5.1  首席信息官角色
      2.5.2  安全專家角色
      2.5.3  利用零信任架構縮短技能差距
      2.5.4  員工角色
    2.6  本章小結
第二部分  零信任之旅的現狀和最佳實踐
  第3章  零信任成熟度和實施評估
    3.1  需要零信任成熟度模型
    3.2  我們建立零信任成熟度模型的獨特方法

      3.2.1  零信任網路安全成熟度評估工具包
      3.2.2  如何使用零信任網路安全成熟度評估工具?
    3.3  微軟的三階段成熟度模型
    3.4  CISA的零信任成熟度模型
    3.5  Forrester的ZTX安全成熟度模型
    3.6  Palo Alto零信任成熟度評估模型
    3.7  本章小結
  第4章  身份是新的安全控制平面
    4.1  為什麼現在使用身份?
    4.2  身份—在數字世界中建立信任
    4.3  實施支柱
      4.3.1  統一
      4.3.2  上下文
      4.3.3  執行
      4.3.4  粒度
    4.4  身份現代化的優先事項
      4.4.1  優先順序1:統一身份管理
      4.4.2  優先順序2:實施安全自適應訪問
      4.4.3  優先順序3:身份和訪問治理
      4.4.4  優先順序4:集成和監控
    4.5  本章小結
  第5章  零信任架構組件
    5.1  零信任組件概述
    5.2  實施方式和目標
    5.3  雲在多雲和混合環境中的零信任
    5.4  安全接入服務邊緣和零信任
      5.4.1  安全接入服務邊緣架構概述
      5.4.2  客戶案例研究:安全接入服務邊緣的實現
    5.5  身份組件
      5.5.1  身份架構概括
      5.5.2  客戶案例學習:零信任統一身份管理
    5.6  終端或設備組件
    5.7  應用程序組件(現場、傳統、雲端、移動應用)
    5.8  數據組件
      5.8.1  數據架構概述
      5.8.2  客戶案例研究:數據丟失防護和數據安全零信任
      5.8.3  在實施零信任架構時面臨的3大挑戰
      5.8.4  零信任架構的優點和缺點
    5.9  基礎架構組件
      5.9.1  基礎架構部署目標
      5.9.2  網路組件
      5.9.3  網路架構概述
    5.10  零信任和運營技術組件
      5.10.1  運用零信任模式部署運營技術的實用方法
      5.10.2  具有零信任原則的物聯網和運營技術架構
    5.11  零信任和安全運營中心
      5.11.1  安全運營中心自動化和使用零信任進行協調
      5.11.2  安全運營中心架構組件
    5.12  在零信任世界中定義DevOps
    5.13  章節摘要

  第6章  零信任項目計劃和方案方法
    6.1  勇敢的新世界
    6.2  團隊合作
    6.3  零信任之旅
    6.4  第1階段:項目規劃和策略思考
      6.4.1  階段1.1:零信任項目對您是否合適
      6.4.2  階段1.2:使用正確的零信任架構構建您的策略和方法
      6.4.3  階段1.3:確保所有利益相關者的支持和讚同
      6.4.4  階段1.4:識別組織內的關鍵相互依賴關係
    6.5  第2階段:零信任成熟度等級和項目路線圖
      階段2.1:構建零信任項目路線圖
    6.6  第3階段:零信任組件實施路線圖
      6.6.1  階段3.1:創建一個增加身份領域成熟度的路線圖
      6.6.2  階段3.2:創建一個增加終端領域成熟度的路線圖
      6.6.3  階段3.3:創建一個增加應用領域成熟度的路線圖
      6.6.4  階段3.4:創建一個增加數據領域成熟度的路線圖
      6.6.5  階段3.5:創建一個增加網路領域成熟度的路線圖
      6.6.6  階段3.6:創建一個增加基礎架構領域成熟度的路線圖
      6.6.7  階段3.7:創建路線圖,提高虛擬化、分析、自動化和協調領域的成熟度
    6.7  第4階段:持續評估和項目監測
    6.8  好、壞、丑—從早期採用零信任中汲取的經驗教訓
    6.9  章節摘要
第三部分  零信任的未來視野
  第7章  零信任的未來視野
    7.1  利用人工智慧實現零信任
    7.2  區塊鏈技術作為零信任的推動者
      7.2.1  區塊鏈技術
      7.2.2  去中心化金融
    7.3  擁抱物聯網和運營技術的零信任
      7.3.1  物聯網的網路安全
      7.3.2  實施物聯網的零信任理念的實用方法
    7.4  在治理、風險和合規方面的零信任
      7.4.1  零信任是最佳的數字風險管理方法
      7.4.2  數據治理與零信任的融合
    7.5  章節摘要

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032