零信任安全架構設計與實現 Zero Trust Security: An Enterprise Guide

[美] 傑森·加比斯(Jason Garbis),傑瑞·W·查普曼(Jerry W. Chapman)著 呂麗 徐坦 欒浩 譯

  • 零信任安全架構設計與實現-preview-1
  • 零信任安全架構設計與實現-preview-2
  • 零信任安全架構設計與實現-preview-3
零信任安全架構設計與實現-preview-1

買這商品的人也買了...

相關主題

商品描述

《零信任安全架構設計與實現》講述如何集成零信任安全,涵蓋企業環境的諸多復雜場景,提供實用的指導,列出安全團隊應當精心規劃的安全需求,探討如何從現有企業安全架構中獲取更多價值。通過閱讀本書,安全專家將能設計一套可信、可防禦的零信任安全架構,在循序漸進地實施零信任的旅程中,顯著提高安全性並優化運營。 零信任安全已成為主流的行業趨勢,但零信任的含義仍不確定。零信任從根本上改變企業安全的基本理念和方法,從過時的、明顯無效的、以邊界為中心的方法轉變為動態的、以身份為中心的、基於策略的方法。 從以邊界為中心的方法向零信任方法的轉變具有挑戰性。組織已部署和運營的企業安全資產(如目錄、IAM系統、IDS/IPS和SIEM)可能難以改變。本書全面涵蓋企業安全和IT架構,提供實質性的指引和技術分析,幫助企業加快實施零信任安全架構。 本書內容 ? 理解零信任安全原則,以及為什麽採用這些原則至關重要 ? 掌握零信任架構帶來的安全和運營效益 ? 明智決定在何處、何時以何種方式部署零信任安全架構 ? 探索零信任旅程如何影響企業和安全架構 ? 確定能為組織帶來直接安全收益的項目

目錄大綱

 第I部分  概述 

第1章  介紹 3

第2章  零信任概念 7

2.1  歷史與演變 7

2.1.1  Forrester的ZTX模型 9

2.1.2  Gartner的零信任方法 11

2.2  零信任展望 12

2.2.1  核心原則 12

2.2.2  擴展原則 14

2.2.3  定義 15

2.3  零信任平臺需求 16

2.4  本章小結 17

第3章  零信任架構 19

3.1  具有代表性的企業架構 20

3.1.1  身份和訪問管理 21

3.1.2  網絡基礎架構(防火牆、DNS和負載均衡器) 22

3.1.3  跳板類設備 23

3.1.4  特權訪問管理 23

3.1.5  網絡訪問控制 23

3.1.6  入侵檢測和入侵防禦 24

3.1.7  虛擬私有網絡 25

3.1.8  下一代防火牆 25

3.1.9  安全信息與事件管理 25

3.1.10  Web服務器與Web應用程序防火牆 26

3.1.11  基礎架構即服務 27

3.1.12  軟件即服務和雲訪問安全代理 27

3.2  零信任架構 28

3.2.1  NIST零信任模型 28

3.2.2  概念性零信任架構 29

3.3  零信任部署模型 36

3.3.1  基於資源的部署模型 37

3.3.2  基於飛地的部署模型 39

3.3.3  雲路由部署模型 41

3.3.4  微分段部署模型 44

3.4  本章小結 46

第4章  零信任實踐 47

4.1  Google的BeyondCorp 47

4.2  PagerDuty的零信任網絡 52

4.3  軟件定義邊界和零信任 53

4.3.1  交互TLS通信 54

4.3.2  單包授權 55

4.4  SDP案例研究 56

4.5  零信任與企業 59

4.6  本章小結 59

 

第II部分  零信任和企業架構組件

第5章  身份和訪問管理 63

5.1  回顧IAM 63

5.1.1  身份存儲(目錄) 64

5.1.2  身份生命周期 66

5.1.3  身份治理 68

5.1.4  訪問管理 69

5.1.5  身份驗證 69

5.1.6  授權 73

5.2  零信任與IAM 75

5.2.1  身份驗證、授權和零信任集成 76

5.2.2  增強傳統系統的身份驗證 77

5.2.3  零信任作為改進IAM的催化劑 79

5.3  本章小結 80

第6章  網絡基礎架構 81

6.1  網絡防火牆 82

6.2  域名系統 83

6.2.1  公共DNS服務器 84

6.2.2  私有DNS服務器 84

6.2.3  持續監測DNS的安全態勢 85

6.3  廣域網 86

6.4  負載均衡器、應用程序交付控制器和API網關 88

6.5  Web應用程序防火牆 89

6.6  本章小結 89

第7章  網絡訪問控制 91

7.1  網絡訪問控制簡介 91

7.2  零信任與網絡訪問控制 94

7.2.1  非托管訪客網絡訪問 94

7.2.2  托管訪客網絡訪問 95

7.2.3  關於托管與非托管訪客網絡的辯論 96

7.2.4  員工自攜設備(BYOD) 97

7.2.5  設備態勢檢查 98

7.2.6  設備探查和訪問控制 99

7.3  本章小結 100

第8章  入侵檢測和防禦系統 101

8.1  IDPS的類型 102

8.1.1  基於主機的系統 103

8.1.2  基於網絡的系統 103

8.2  網絡流量分析與加密 104

8.3  零信任與IDPS 106

8.4  本章小結 109

第9章  虛擬私有網絡 111

9.1  企業VPN和安全 113

9.2  零信任與虛擬私有網絡 115

9.3  本章小結 117

第10章  下一代防火牆 119

10.1  歷史與演變 119

10.2  零信任與NGFW 120

10.2.1  網絡流量加密:影響 120

10.2.2  網絡架構 122

10.3  本章小結 124

第11章  安全運營 127

11.1  安全信息與事件管理 128

11.2  安全編排和自動化響應 129

11.3  安全運營中心的零信任 130

11.3.1  豐富的日誌數據 130

11.3.2  編排和自動化(觸發器和事件) 130

11.4  本章小結 135

第12章  特權訪問管理 137

12.1  口令保險庫 137

12.2  秘密管理 138

12.3  特權會話管理 139

12.4  零信任與PAM 140

12.5  本章小結 143

第13章  數據保護 145

13.1  數據類型和數據分類分級 145

13.2  數據生命周期 147

13.2.1  數據創建 147

13.2.2  數據使用 148

13.2.3  數據銷毀 149

13.3  數據安全 150

13.4  零信任與數據 151

13.5  本章小結 153

第14章  基礎架構即服務和平臺即服務 155

14.1  定義 156

14.2  零信任和雲服務 157

14.3  服務網格 161

14.4  本章小結 163

第15章  軟件即服務 165

15.1  SaaS與雲安全 166

15.1.1  原生SaaS控制措施 166

15.1.2  安全Web網關 167

15.1.3  雲訪問安全代理 168

15.2  零信任和SaaS 168

15.3  本章小結 170

第16章  物聯網設備和“物” 173

16.1  物聯網設備網絡和安全挑戰 175

16.2  零信任和物聯網設備 177

16.3  本章小結 183

 

 第III部分  整合 

第17章  零信任策略模型 187

17.1  策略組件 188

17.1.1  主體準則 188

17.1.2  活動 189

17.1.3  目標 191

17.1.4  條件 194

17.1.5  主體準則與條件 196

17.1.6  示例策略 197

17.2  適用的策略 200

17.2.1  屬性 200

17.2.2  策略場景 202

17.2.3  策略有效性評價和執行流程 206

17.3  本章小結 209

第18章  零信任場景 211

18.1  VPN替換/VPN替代 211

18.1.1  考慮因素 213

18.1.2  建議 215

18.2  第三方訪問 216

18.2.1  考慮因素 217

18.2.2  建議 218

18.3  雲遷移 219

18.3.1  遷移類別 219

18.3.2  考慮因素 220

18.3.3  建議 222

18.4  服務到服務訪問 222

18.4.1  考慮因素 224

18.4.2  建議 225

18.5  研發運維一體化 225

18.5.1  DevOps階段 227

18.5.2  考慮因素 228

18.5.3  建議 228

18.6  並購和購置 229

18.6.1  考慮因素 229

18.6.2  建議 230

18.6.3  資產剝離 230

18.7  完全零信任網絡/網絡轉型 231

18.7.1  考慮因素 233

18.7.2  建議 233

18.8  本章小結 234

第19章  零信任成功之旅 235

19.1  零信任:戰略方法(自上而下) 236

19.1.1  治理委員會 237

19.1.2  架構審查委員會 237

19.1.3  變更管理委員會 237

19.1.4  價值驅動因素 238

19.2  零信任:戰術方法(自下而上) 240

19.3  零信任部署示例 241

19.3.1  場景1:戰術性零信任項目 241

19.3.2  情景2:戰略性零信任項目提案 244

19.4  常見障礙 246

19.4.1  身份管理不成熟 247

19.4.2  政治阻力 247

19.4.3  法律法規要求的約束 248

19.4.4  資源的探查和可見性 248

19.4.5  分析癱瘓 248

19.5  本章小結 249

第20章  結論 251

第21章  後記 253

21.1  嚴謹且詳盡的方案 253

21.2  零信任的公司文化和政治考量 253

21.3  夢想遠大,從小做起 254

21.4  獲取預算資金 254

21.5  數字化轉型契機 254

—— 以下資源可掃描封底二維碼下載 ——

附錄  延伸閱讀:註釋清單 259

 

 

最後瀏覽商品 (1)