白話零信任

冀托

  • 出版商: 電子工業
  • 出版日期: 2022-06-01
  • 售價: $534
  • 貴賓價: 9.5$507
  • 語言: 簡體中文
  • 頁數: 348
  • ISBN: 7121435810
  • ISBN-13: 9787121435812
  • 相關分類: 資訊安全
  • 立即出貨(限量) (庫存=2)

買這商品的人也買了...

相關主題

商品描述

零信任是近年來安全領域的熱門話題,已經在多個行業進入落地階段。對於零信任,從哪些場景入手,如何有條不紊地建設,如何安全穩定地過渡,建成後如何使用、運營,都是我們需要面對的重要挑戰。本書對這些問題進行探討,並總結實踐中的經驗,為企業網絡的實際建設規劃提供參考。本書主要介紹了零信任的歷史、現狀、架構和組件,總結了零信任應對各類安全威脅的防禦手段,並給出了零信任在十種應用場景下的架構及其特色。通過幾個典型案例的落地效果和實施經驗,介紹瞭如何根據實際情況規劃、建設零信任網絡,如何使用零信任進行整體安全運營。本書適合網絡安全行業從業人員、企業技術人員以及對網絡安全感興趣的人員閱讀。

目錄大綱

1 零信任的歷史1
1.1 零信任理念的誕生1
1.1.1 傳統安全模式面臨的挑戰1
1.1.2 零信任思想的雛形3
1.1.3 Forrester正式提出零信任概念3
1.1.4 Forrester對零信任概念的豐富4
1.2 早的零信任實踐――谷歌BeyondCorp 6
1.2.1 谷歌為什麼要開發BeyondCorp 6
1.2.2 BeyondCorp架構7
1.2.3 員工的使用體驗9
1.2.4 服務器與服務器之間的零信任架構――BeyondProd 10
1.3 國外零信任行業的大發展12
1.3.1 零信任網絡訪問方案12
1.3.2 雲形式的零信任方案12
1.3.3 以身份為中心的零信任方案13
1.3.4 微隔離方案14
1.3.5 美國零信任參考架構14
1.4 零信任行業技術標準15
1.4.1 國際雲安全聯盟提出SDP技術架構15
1.4.2 美國NIST制定行業標準18
1.4.3 國內技術標準大事記20
1.5 令人眼花繚亂的國內市場20
1.5.1 國內對零信任的重視20
1.5.2 零信任還處於初級階段21
1.5.3 國內的零信任方案21
1.6 過熱之後必然經歷幻滅和重生23
2 零信任的概念25
2.1 零信任的假設25
2.2 零信任的原則25
2.3 拿傳染病防控打個比方27
2.4 對零信任的幾個誤解27
2.5 零信任的價值28
2.6 零信任的風險及應對措施29
3 零信任架構31
3.1 當前網絡架構31
3.2 零信任網絡架構33
3.2.1 零信任管控平台33
3.2.2 零信任客戶端35
3.2.3 零信任安全網關35
3.2.4 微隔離組件37
3.2.5 零信任策略執行點37
3.3 零信任安全能力地圖38
3.3.1 身份39
3.3.2 設備40
3.3.3 網絡40
3.3.4 應用42
3.3.5 數據43
3.3.6 可見性與分析43
3.3.7 自動化與編排44
3.4 零信任的典型用例45
3.5 零信任的量化評價指標46
4 零信任組件技術48
4.1 零信任的隱身黑科技48
4.1.1 SPA端口隱藏48
4.1.2 端口隱藏的效果56
4.1.3 SPA技術的增強57
4.1.4 管控平台的SPA防護59
4.1.5 雙層隱身架構60
4.1.6 無端模式隱身62
4.1.7 隱身安全能力總結64
4.2 零信任安全網關64
4.2.1 零信任架構的中心64
4.2.2 Web代理網關65
4.2.3 隱身網關66
4.2.4 網絡隧道網關67
4.2.5 Web代理與隧道網關的關係68
4.2.6 API網關68
4.2.7 其他代理網關69
4.2.8 網關集70
4.2.9 加密傳輸72
4.2.10 關鍵能力總結75
4.3 動態權限引擎76
4.3.1 權限策略與風險策略的關係76
4.3.2 權限引擎的架構76
4.3.3 權限策略模型78
4.3.4 典型的策略構成81
4.3.5 分層制定授權策略84
4.4 風險與信任評估87
4.4.1 持續的風險與信任評估模型87
4.4.2 零信任的風險分析架構88
4.4.3 風險分析方法90
4.4.4 風險分析可視化93
4.4.5 風險攔截策略95
4.4.6 綜合信任評估97
4.5 零信任的終端安全閉環100
4.5.1 終端安全基線101
4.5.2 數據防洩密104
4.5.3 安全上網112
4.5.4 終端一體化113
4.6 微隔離114
4.6.1 威脅的橫向擴散114
4.6.2 微隔離如何防止威脅擴散115
4.6.3 以前為什麼沒有微隔離119
4.6.4 怎麼實現微隔離119
4.6.5 微隔離價值總結125
4.7 統一身份管理125
4.7.1 身份大數據125
4.7.2 身份分析與治理129
4.7.3 統一身份認證132
4.8 SASE與ZTE 138
4.8.1 什麼是SASE 138
4.8.2 ZTE與SASE的關係141
4.8.3 SASE的主要應用場景142
4.8.4 SASE的價值143
4.8.5 SASE可能存在的“坑” 144
4.8.6 SASE如何落地144
5 零信任攻防案例146
5.1 從一個模擬案例看零信任的作用146
5.1.1 黑客攻擊過程146
5.1.2 大的漏洞是人的漏洞149
5.1.3 通過安全框架彌補人的不可靠性150
5.1.4 零信任防禦效果153
5.1.5 零信任的防禦措施總結154
5.2 從4次黑客大賽看SDP的戰鬥力155
5.2.1 一次大賽:模擬內部攻擊156
5.2.2 二次大賽:抗DDoS攻擊156
5.2.3 抗DDoS攻擊的小實驗157
5.2.4 三次大賽:防偽造防篡改159
5.2.5 次大賽:高可用性測試160
5.2.6 SDP的五重防禦體系161
5.3 零信任VS勒索病毒162
5.3.1 勒索病毒介紹162
5.3.2 勒索病毒為什麼能肆虐163
5.3.3 勒索病毒傳播原理163
5.3.4 零信任怎麼防禦勒索病毒167
5.3.5 勒索病毒的其他補救方式169
5.3.6 中毒後如何解除169
5.4 零信任VS黑客攻擊鏈170
5.4.1 偵察170
5.4.2 準備武器172
5.4.3 投放武器173
5.4.4 滲透攻擊174
5.4.5 植入後門174
5.4.6 指揮控制175
5.4.7 目標行動176
5.4.8 總結178
5.5 攻防能力總結表178
6 零信任的應用場景180
6.1 員工安全遠程辦公181
6.1.1 常見的遠程辦公方式181
6.1.2 VPN的替代與共存182
6.1.3 遠程訪問敏感業務數據188
6.1.4 零信任與雲桌面結合189
6.1.5 移動零信任191
6.1.6 內外網統一訪問控制195
6.2 多租戶統一接入平台196
6.2.1 分支機構組網的安全挑戰197
6.2.2 多分支機構的互聯網統一收口198
6.2.3 二級單位的多租戶統一管理201
6.2.4 加速併購企業的整合204
6.2.5 B2B2C模式205
6.3 三方人員的輕量級接入門戶206
6.3.1 三方接入場景分析206
6.3.2 三方接入的安全挑戰207
6.3.3 零信任的三方接入門戶208
6.4 零信任的旁路模式211
6.4.1 旁路部署的安全訪問控制211
6.4.2 面向大眾的2C場景213
6.5 零信任數據安全217
6.5.1 企業面臨的數據安全挑戰217
6.5.2 數據生命週期安全219
6.5.3 零信任的數據權限管控222
6.6 雲上應用的防護228
6.6.1 業務遷移到雲端228
6.6.2 SaaS服務的安全防護231
6.7 API數據交換的安全防護233
6.7.1 API安全風險233
6.7.2 零信任API網關的安全架構234
6.7.3 API旁路監控模式237
6.7.4 Open API調用場景238
6.7.5 內部API服務調用場景239
6.7.6 API調用與應用訪問聯動239
6.8 物聯網的安全防護240
6.8.1 什麼是物聯網240
6.8.2 物聯網的安全威脅243
6.8.3 物聯網網關的安全防護244
6.8.4 智能終端的安全訪問247
6.8.5 物聯網中旁路部署的零信任248
6.8.6 零信任保護MQTT服務器248
6.9 零信任與等保合規249
6.9.1 什麼是等保249
6.9.2 零信任與等保250
6.9.3 其他安全能力250
6.10 安全開發和運維251
6.10.1 安全運維訪問251
6.10.2 DevOps與零信任254
7 零信任落地案例精選256
7.1 某零售企業的典型SDP案例256
7.1.1 企業現狀256
7.1.2 項目起源257
7.1.3 零信任架構257
7.1.4 實踐經驗258
7.2 某金融企業的分級訪問控制體系260
7.2.1 企業現狀260
7.2.2 項目起源260
7.2.3 零信任架構261
7.2.4 實踐經驗263
7.3 某互聯網企業的全球接入平台265
7.3.1 企業現狀265
7.3.2 項目起源265
7.3.3 零信任架構266
7.3.4 實踐經驗267
7.4 谷歌的零信任網絡安全體系269
7.4.1 項目起源269
7.4.2 零信任架構270
7.4.3 BeyondCorp的實施經驗272
8 零信任建設佳實踐277
8.1 成熟度自測277
8.1.1 成熟度自測表277
8.1.2 身份278
8.1.3 設備278
8.1.4 網絡279
8.1.5 應用279
8.1.6 數據280
8.1.7 管理280
8.1.8 總結280
8.2 建設路線規劃281
8.2.1 路線圖的規劃原則281
8.2.2 不同企業的關注重點283
8.3 如何獲取各方支持284
8.3.1 可能遇到的阻礙及應對策略284
8.3.2 明確零信任建設的驅動力285
8.3.3 量化安全的投資回報287
8.4 零信任如何融入現有架構288
8.4.1 相關組件的分類288
8.4.2 零信任與網絡基礎設施的結合289
8.4.3 零信任與邊界安全產品的結合294
8.4.4 零信任與終端安全的聯動296
8.4.5 零信任與安全運營平台的聯動298
8.4.6 零信任與身份管理平台的對接300
8.4.7 零信任與業務系統的兼容302
8.4.8 融合關係總結表304
8.5 無感知的用戶體驗305
8.5.1 客戶端是件麻煩事305
8.5.2 無端模式306
8.5.3 隱藏模式306
8.6 資源有上千個,權限怎麼配置308
8.6.1 自動發現資源清單308
8.6.2 權限自動採集和配置309
8.6.3 自動發現進程通信白名單310
8.6.4 自助申請訪問權限310
8.7 漸進式的灰度上線311
8.7.1 灰度上線的技術手段311
8.7.2 策略的生命週期管理314
8.8 保障業務可用性315
8.8.1 高可用架構315
8.8.2 健康狀態監控315
8.8.3 零信任的逃生機制316
8.9 零信任自身被攻陷了怎麼辦317
8.9.1 收縮暴面317
8.9.2 主機配置加固318
8.9.3 指令、文件、進程、通信白名單318
8.9.4 Web攻擊的防護318