零信任架構 Zero Trust Architecture
Green-Ortiz, Cindy, Fowler, Brandon, Houck, David
- 出版商: 機械工業
- 出版日期: 2025-01-01
- 定價: $534
- 售價: 8.5 折 $454
- 語言: 簡體中文
- 頁數: 208
- 裝訂: 平裝
- ISBN: 7111768558
- ISBN-13: 9787111768555
- 此書翻譯自: Zero Trust Architecture (Paperback)
下單後立即進貨 (約4週~6週)
相關主題
商品描述
這是一本關於零信任的全面、實用性指南。
零信任是一種能夠更有效地應對現代環境的複雜性和風險的新的安全模型。
本書共11章,首先介紹了零信任的發展歷史與零信任能力;
接著介紹了零信任參考架構;
接著討論了將零信任模型應用於架構時,其在網絡的不同層級(包括分支、園區、WAN、資料中心和雲端)上的結構變化;
最後介紹了實施零信任時遇到的一些常見挑戰,以幫助網絡安全工程師和架構師更瞭解和學習零信任架構。
本書對於希望從零信任理論轉向實施和成功持續營運的架構師、工程師和其他技術專業人士來說,是一本優秀的參考書。
目錄大綱
譯者序
推薦序一
推薦序二
序
前言
致謝
第1章 零信任概述1
1.1 零信任的起源與發展1
1.2 零信任計畫3
1.3 零信任組織動態11
1.3.1 「我們有一個計畫」11
1.3.2 競爭團隊11
1.3.3 「問題?什麼問題?」12
1.3.4 「我們將轉向雲端,而雲端默認實現了零信任」12
1.4 思科的零信任支柱12
1.4.1 策略與治理13
1.4.2 身份13
1.4.3 漏洞管理15
1.4.4 執行17
1.4.5 分析17
1.5 總結18
參考文獻19
第2章 零信任能力20
2.1 思科的零信任能力20
2.2 策略與治理支柱21
2.2.1 變更控制22
2.2.2 資料治理22
2.2.3 資料保留22
2.2.4 服務品質22
2.2.5 冗餘22
2.2.6 複製23
2.2.7 業務連續性23
2.2.8 災難復原23
2.2.9 風險分類24
2.3 身份支柱24
2.3.1 認證、授權與審計24
2.3.2 證書授權25
2.3.3 網絡存取控制26
2.3.4 置備26
2.3.5 特權存取28
2.3.6 多因子認證28
2.3.7 資產身分28
2.3.8 配置管理數據庫29
2.3.9 網際網絡協定體系結構29
2.4 漏洞管理支柱 31
2.4.1 終端防護31
2.4.2 惡意軟件預防與偵測32
2.4.3 漏洞管理32
2.4.4 經過身份認證的漏洞掃描33
2.4.5 數據庫變更34
2.5 執行支柱34
2.5.1 雲端存取安全代理34
2.5.2 分佈式阻斷服務35
2.5.3 資料外洩防護35
2.5.4 域名系統安全35
2.5.5 電子郵件安全36
2.5.6 防火牆36
2.5.7 入侵防禦系統37
2.5.8 代理37
2.5.9 虛擬專用網絡38
2.5.10 安全編排、自動化與回應38
2.5.11 文件完整性監視器39
2.5.12 隔離39
2.6 分析支柱 39
2.6.1 應用程式效能監控39
2.6.2 審計、日誌記錄和監控40
2.6.3 變更檢測41
2.6.4 網絡威脅行為分析41
2.6.5 安全資訊與事件管理42
2.6.6 威脅情報43
2.6.7 流量可見度44
2.6.8 資產監控與發現45
2.7 總結45
參考文獻46
第3章 零信任參考架構47
3.1 零信任參考架構:探索的概念49
3.1.1 分支49
3.1.2 園區52
3.1.3 核心網絡53
3.1.4 廣域網絡55
3.1.5 資料中心57
3.1.6 雲61
3.2 總結62
參考文獻62
第4章 零信任飛地設計64
4.1 用戶層64
4.1.1 公司工作站65
4.1.2 訪客66
4.1.3 BYOD:員工個人設備67
4.1.4 物聯網67
4.1.5 協作68
4.1.6 實驗室和演示69
4.2 鄰近網絡70
4.3 雲72
4.3.1 公有雲72
4.3.2 私有雲74
4.3.3 混合雲74
4.3.4 雲端安全74
4.3.5 雲端運算中的零信任75
4.4 企業75
4.5 企業服務76
4.5.1 非軍事區76
4.5.2 通用服務77
4.5.3 支付卡產業業務服務77
4.5.4 設施服務78
4.5.5 大型主機服務78
4.5.6 遺留系統與基礎設施服務79
4.6 總結79
第5章 飛地探索與思考80
5.1 解決業務問題80
5.2 辨識「皇冠上的寶石」81
5.3 辨識與保護共享飛地83
5.3.1 隔離策略制定84
5.3.2 隔離策略的建模與測試86
5.4 讓模糊的邊界重新聚焦87
5.4.1 監測網絡隔離定義88
5.4.2 減少安全漏洞以剋服營運挑戰88
5.5 納入新的服務和飛地89
5.5.1 入網:合併活動的挑戰89
5.5.2 入網:獨立採購決策的挑戰91
5.5.3 規劃新設備入網91
5.6 在飛地中使用自動化92
5.7 關於飛地實體的考量92
5.8 總結93
參考文獻93
第6章 隔離94
6.1 OSI模型的簡要概述94
6.2 上層隔離模型96
6.3 常見的以網絡為中心的隔離模型97
6.4 南北方向隔離98
6.5 東西方向隔離99
6.6 確定最佳隔離模型100
6.6.1 隔離的章程100
6.6.2 成功的架構模型101
6.6.3 組織是否理解設備行為103
6.7 在整個網絡功能中應用隔離104
6.7.1 VLAN 隔離104
6.7.2 存取控制清單隔離105
6.7.3 TrustSec隔離106
6.7.4 分層隔離功能107
6.7.5 分支或園區外108
6.8 如何操作:理想世界中用於隔離的方法和註意事項108
6.8.1 基線:理想世界109
6.8.2 瞭解上下文身分109
6.8.3 瞭解設備的外部資源消耗110
6.8.4 驗證外部站點的漏洞111
6.8.5 瞭解組織內的溝通111
6.8.6 驗證組織內的漏洞112
6.8.7 瞭解廣播域或 VLAN 內的通訊112
6.9 限制點對點或跳躍點112
6.10 總結114
參考文獻114
第7章 零信任的常見挑戰115
7.1 挑戰:取得未知(終端)的可見性116
7.2 剋服挑戰:使用情境身分116
7.2.1 NMAP117
7.2.2 作業系統偵測118
7.2.3 漏洞管理整合系統118
7.2.4 Sneakernet118
7.2.5 剖析118
7.2.6 系統整合121
7.3 挑戰:瞭解終端的預期行為122
7.4 剋服挑戰:聚焦終端122
7.5 挑戰:瞭解外部存取要求126
7.6 剋服挑戰:瞭解外部通訊要求126
7.6.1 網絡抓取設備128
7.6.2 NetFlow 128
7.6.3 封裝遠端交換器連接埠分析器128
7.6.4 代理資料128
7.6.5 事實來源129
7.6.6 配置管理數據庫129
7.6.7 應用程式效能管理129
7.7 挑戰:網絡的宏觀隔離與微觀隔離129
7.8 剋服挑戰:決定哪種隔離方法適合組織130
7.9 挑戰:新終端接入131
7.10 剋服挑戰:一致的入網流程131
7.11 挑戰:應用於邊緣網絡的策略132
7.12 剋服挑戰:無所不在的策略應用132
7.13 挑戰:組織相信防火牆就夠了134
7.14 剋服挑戰:縱深防禦與以訪問為重點的安全134
7.14.1 漏洞掃描器136
7.14.2 設備管理系統136
7.14.3 惡意軟件預防與檢查136
7.14.4 基於終端的分析策略137
7.15 剋服挑戰:保護應用程式而不是網絡137
7.16 總結138
參考文獻139
第8章 制定成功的隔離計畫140
8.1 規劃:定義目標與目的141
8.1.1 風險評估與合規性141
8.1.2 威脅映射143
8.1.3 資料保護143
8.1.4 減少攻擊面144
8.2 規劃:隔離設計144
8.2.1 自上而下的設計過程145
8.2.2 自下而上的設計過程147
8.3 實施:部署隔離設計147
8.3.1 依站點類型建立隔離計劃147
8.3.2 按終端類型建立隔離計劃149
8.3.3 依服務類型建立隔離計畫151
8.4 實作:隔離模型155
8.5 總結155
參考文獻156
第9章 零信任執行157
9.1 實施隔離的實際計畫158
9.2 終端監控模式158
9.3 終端流量監控160
9.4 執行163
9.5 網絡存取控制164
9.6 環境考量165
9.6.1 綠地166
9.6.2 棕地166
9.7 上下文身分中的實際考量167
9.7.1 身分認證168
9.7.2 授權169
9.7.3 隔離170
9.7.4 綠地171
9.7.5 棕地171
9.7.6 統一通訊171
9.7.7 資料交換172
9.8 總結172
第10章 零信任營運173
10.1 零信任組織:實施後營運174
10.1.1 採用零信任的障礙175
10.1.2 應用所有者和服務團隊177
10.1.3 營運與幫助台177
10.1.4 網絡與安全團隊177
10.2 零信任策略的生命週期178
10.2.1 零信任策略管理179
10.2.2 實務中的考量:思科網絡架構179
10.3 零信任組織中的移動、新增與變更183
10.4 總結184
參考文獻184
第11章 結 論185
11.1 零信任運作:持續改善186
11.1.1 策略與治理186
11.1.2 身份187
11.1.3 漏洞管理187
11.1.4 執行187
11.1.5 分析187
11.2 總結188
附錄A 零信任原則的應用案例189