網絡安全能力成熟度模型:原理與實踐
林寶晶,錢錢,翟少君
- 出版商: 機械工業
- 出版日期: 2021-09-01
- 售價: $534
- 貴賓價: 9.5 折 $507
- 語言: 簡體中文
- 頁數: 212
- 裝訂: 平裝
- ISBN: 7111689860
- ISBN-13: 9787111689867
-
相關分類:
資訊安全、Information-management
立即出貨 (庫存 < 3)
買這商品的人也買了...
-
$380$342 -
$680$476 -
$179$161 -
$450$225 -
$539$512 -
$654$621 -
$880$748 -
$620$490 -
$505DevSecOps 實戰
-
$650$507 -
$714$678 -
$499$394 -
$780$663 -
$700$595 -
$499$394 -
$880$695 -
$454白話零信任
-
$611DevSecOps 敏捷安全
-
$179$161 -
$420$378 -
$880$695 -
$760$380 -
$650$618 -
$580$458 -
$650$325
相關主題
商品描述
這是一本教企業如何利用網絡安全能力成熟度模型評估企業網絡安全能力並系統性構建網絡安全防禦體系的著作。
作者結合自己20多年在各大網絡安全公司的從業經驗,運用軟件開發成熟度模型理論,
對國內外主流的網絡安全框架進行分析,總結出了一套科學的網絡安全能力成熟度模型。
從合規、風險、數據、溯源等階段推進網絡安全戰略、組織、管理、技術、
運營等方面的設計與建設,旨在為企業的網絡安全規劃和建設提供參考和幫助。
本書內容從邏輯上分為3個部分:
第1部分(第1章)
主要介紹了網絡安全能力成熟度模型的理論,包括防護檢測響應模型、信息技術保障框架、
自適應安全架構、網絡安全滑動標尺模型等,旨在幫助讀者建立一個初步的認識。
第二部分(第2~3章)
詳細講解了網絡安全能力成熟度模型的架構、演變過程、框架,以及模型包括的具體內容,
如安全團隊、安全戰略、安全管理、安全技術、安全運營等。
第三部分(第4~7章)
根據網絡成熟度模型的4個階段——合規驅動階段、風險驅動階段、數據驅動階段、溯源反制階段,
既介紹了模型在不同階段的具體表現,又通過真實案例講解了模型的各個階段的安全建設內容。
作者簡介
林寶晶
現就職於青藤雲安全,同時擔任擔任多個銀行的特聘外部網絡安全專家,曾就職於奇安信等多家知名網絡安全公司。
從事網絡安全工作20餘年,具有豐富的安全產品研發、產品管理、安全解決方案經驗,對CMM模型有深入的研究。
長期研究國外先進的攻防技術與理論模型,對自適應安全架構、安全成熟度模型有較深入的研究。
錢錢
網絡安全專家,具有豐富的大型央企集團IT運維和安全運維經驗,
長期研究國內外安全防禦體系,對網絡安全防禦體係有深入的理解。
翟少君
奇安信安全服務子公司副總經理,某省運營商特聘網絡安全專家。
具有10餘年網絡安全攻防經驗,負責金融、電力等行業的安全服務解決方案,
長期從事安全產品綜合解決方案的設計及推廣,對自適應安全架構、網絡安全滑動標尺模型有深入研究與理解。
目錄大綱
讚譽
前言
第1章 網絡安全模型介紹1
1.1 防護檢測響應模型1
1.2 信息保障技術框架3
1.2.1 IATF的核心思想4
1.2.2 IATF體系介紹5
1.3 自適應安全架構6
1.3.1 自適應安全架構1.07
1.3.2 自適應安全架構2.09
1.3.3 自適應安全架構3.0 10
1.4 網絡安全滑動標尺模型12
1.4.1 架構安全14
1.4.2 被動防禦15
1.4.3 主動防禦16
1.4.4 威脅情報17
1.4.5 溯源反制19
第2章 網絡安全能力成熟度模型21
2.1 美國電力行業安全能力成熟度模型21
2.1.1 能力成熟度域23
2.1.2 能力成熟度級別25
2.2 模型框架26
2.3 網絡安全能力成熟度等級30
第3章 網絡安全模型內容33
3.1 網絡安全團隊33
3.1.1 組織架構域34
3.1.2 人力資源域37
3.1.3 安全意識域39
3.2 網絡安全戰略40
3.2.1 網絡安全戰略域41
3.2.2 網絡安全戰略支持域42
3.3 網絡安全管理43
3.3.1 安全管理制度域44
3.3.2 安全標準域46
3.3.3 風險管理域47
3.3.4 供應鏈管理域49
3.4 網絡安全技術50
3.4.1 架構安全域52
3.4.2 被動防禦域55
3.4.3 主動防禦域58
3.4.4 威脅情報域61
3.4.5 溯源反制域63
3.5 網絡安全運營65
3.5.1 安全評估域66
3.5.2 安全監測域69
3.5.3 安全分析域71
3.5.4 安全響應域73
3.5.5 安全服務域74
3.5.6 對抗運營域76
第4章 合規驅動階段79
4.1 網絡安全戰略81
4.2 網絡安全組織81
4.3 網絡安全管理83
4.4 網絡安全技術83
4.5 網絡安全運營85
4.6 案例87
4.6.1 網絡安全戰略88
4.6.2 網絡安全組織89
4.6.3 網絡安全管理94
4.6.4 網絡安全技術建設97
4.6.5 網絡安全運營建設114
第5章 風險驅動階段119
5.1 網絡安全戰略120
5.2 網絡安全組織121
5.3 網絡安全管理122
5.4 網絡安全技術123
5.5 網絡安全運營126
5.6 案例129
5.6.1 網絡安全戰略129
5.6.2 網絡安全組織130
5.6.3 網絡安全技術建設133
5.6.4 網絡安全管理建設139
5.6.5 網絡安全運營建設142
第6章 數據驅動階段157
6.1 網絡安全戰略158
6.2 網絡安全組織159
6.3 網絡安全管理160
6.4 網絡安全技術163
6.5 網絡安全運營167
6.6 案例171
6.6.1 網絡安全戰略171
6.6.2 網絡安全組織172
6.6.3 網絡安全技術建設173
6.6.4 網絡安全管理建設180
6.6.5 網絡安全運營建設184
第7章 溯源反制階段185
7.1 網絡安全戰略186
7.2 網絡安全組織186
7.3 網絡安全管理188
7.4 網絡安全技術189
7.5 網絡安全運營192
7.6 案例195
後記201