• 零信任安全架构设计与实现
21年品牌 40万+商家 超1.5亿件商品

零信任安全架构设计与实现

40.73 5.1折 79.8 九五品

仅1件

北京通州
认证卖家担保交易快速发货售后保障

作者[美]杰森·加比斯(JasonGarbis)

出版社清华大学出版社

ISBN9787302631507

出版时间2023-06

版次1

装帧平装

开本16开

纸张胶版纸

定价79.8元

上书时间2024-07-15

灵感飞驰

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九五品
商品描述
基本信息
书名:零信任安全架构设计与实现
定价:79.80元
作者:[美]杰森·加比斯(JasonGarbis)
出版社:清华大学出版社
出版日期:2023-06-01
ISBN:9787302631507
字数:
页码:
版次:
装帧:平装
开本:32开
商品重量:
编辑推荐
《零信任安全架构设计与实现》从零信任的历史和发展讲起,系统、详尽地介绍零信任的基础零信任安全架构设计与实现概念和基本原则;通过理论和实践描述零信任架构;深入探讨IT和安全技术,以及与零信任的关系;跨越应用程序、数据、身份、运营策略的界限,探索零信任安全的各个方面。通过讨论成功实现零信任的战略和战术方法,分享关于在组织的环境中合理地实现零信任的想法和建议,引导企业思考如何应用零信任提高组织的安全性和效率。  本书作者JasoGarbis 持有CISSP认证,拥有美国康奈尔大学的计算机科学学士学位和美国东北大学的MBA硕士学位,在安全和技术公司拥有30多年的产品管理、工程和咨询经验,担任云安全联盟SDP零信任工作组的联合主席,研究并发布项目提案。本书的另-位作者Jerry W. Chapman是一名经认证的Forrester零信任战略师,拥有DeVry大学计算机信息系统学士学位,具有超过25年的设计和实施身份和访问管理战略的行业经验,活跃于身份定义安全联盟的技术工作组,是IDSA组织的创始技术架构设计师。两位作者开展了大量的零信任研究,完成这本极具价值的专业书籍,深入浅出地讲解零信任相关知识和实施策略,本书可作为组织及其安全专家实施零信任的参考材料。
内容提要
《零信任安全架构设计与实现》讲述如何集成零信任安全,涵盖企业环境的诸多复杂场景,提供实用的指导,列出安全团队应当精心规划的安全需求,探讨如何从现有企业安全架构中获取更多价值。通过阅读本书,安全专家将能设计一套可信、可防御的零信任安全架构,在循序渐进地实施零信任的旅程中,显著提高安全性并优化运营。零信任安全已成为主流的行业趋势,但零信任的含义仍不确定。零信任从根本上改变企业安全的基本理念和方法,从过时的、明显无效的、以边界为中心的方法转变为动态的、以身份为中心的、基于策略的方法。从以边界为中心的方法向零信任方法的转变具有挑战性。组织已部署和运营的企业安全资产(如目录、IAM系统、IDS/IPS和SIEM)可能难以改变。本书全面涵盖企业安全和IT架构,提供实质性的指引和技术分析,帮助企业加快实施零信任安全架构。本书内容• 理解零信任安全原则,以及为什么采用这些原则至关重要• 掌握零信任架构带来的安全和运营效益• 明智决定在何处、何时以何种方式部署零信任安全架构• 探索零信任旅程如何影响企业和安全架构• 确定能为组织带来直接安全收益的项目
目录
第I部分  概述 章  介绍 3第2章  零信任概念 72.1  历史与演变 72.1.1  Forrester的ZTX模型 92.1.2  Gartner的零信任方法 112.2  零信任展望 122.2.1  核心原则 122.2.2  扩展原则 142.2.3  定义 152.3  零信任平台需求 162.4  本章小结 17第3章  零信任架构 193.1  具有代表性的企业架构 203.1.1  身份和访问管理 213.1.2  网络基础架构(防火墙、DNS和负载均衡器) 223.1.3  跳板类设备 233.1.4  特权访问管理 233.1.5  网络访问控制 233.1.6  入侵检测和入侵防御 243.1.7  虚拟私有网络 253.1.8  下一代防火墙 253.1.9  安全信息与事件管理 253.1.10  Web服务器与Web应用程序防火墙 263.1.11  基础架构即服务 273.1.12  软件即服务和云访问安全代理 273.2  零信任架构 283.2.1  NIST零信任模型 283.2.2  概念性零信任架构 293.3  零信任部署模型 363.3.1  基于资源的部署模型 373.3.2  基于飞地的部署模型 393.3.3  云路由部署模型 413.3.4  微分段部署模型 443.4  本章小结 46第4章  零信任实践 474.1  Google的BeyondCorp 474.2  PagerDuty的零信任网络 524.3  软件定义边界和零信任 534.3.1  交互TLS通信 544.3.2  单包授权 554.4  SDP案例研究 564.5  零信任与企业 594.6  本章小结 59第II部分  零信任和企业架构组件第5章  身份和访问管理 635.1  回顾IAM 635.1.1  身份存储(目录) 645.1.2  身份生命周期 665.1.3  身份治理 685.1.4  访问管理 695.1.5  身份验证 695.1.6  授权 735.2  零信任与IAM 755.2.1  身份验证、授权和零信任集成 765.2.2  增强传统系统的身份验证 775.2.3  零信任作为改进IAM的催化剂 795.3  本章小结 80第6章  网络基础架构 816.1  网络防火墙 826.2  域名系统 836.2.1  公共DNS服务器 846.2.2  私有DNS服务器 846.2.3  持续监测DNS的安全态势 856.3  广域网 866.4  负载均衡器、应用程序交付控制器和API网关 886.5  Web应用程序防火墙 896.6  本章小结 89第7章  网络访问控制 917.1  网络访问控制简介 917.2  零信任与网络访问控制 947.2.1  非托管访客网络访问 947.2.2  托管访客网络访问 957.2.3  关于托管与非托管访客网络的辩论 967.2.4  员工自携设备(BYOD) 977.2.5  设备态势检查 987.2.6  设备探查和访问控制 997.3  本章小结 100第8章  入侵检测和防御系统 1018.1  IDPS的类型 1028.1.1  基于主机的系统 1038.1.2  基于网络的系统 1038.2  网络流量分析与加密 1048.3  零信任与IDPS 1068.4  本章小结 109第9章  虚拟私有网络 1119.1  企业VPN和安全 1139.2  零信任与虚拟私有网络 1159.3  本章小结 1170章  下一代防火墙 11910.1  历史与演变 11910.2  零信任与NGFW 12010.2.1  网络流量加密:影响 12010.2.2  网络架构 12210.3  本章小结 1241章  安全运营 12711.1  安全信息与事件管理 12811.2  安全编排和自动化响应 12911.3  安全运营中心的零信任 13011.3.1  丰富的日志数据 13011.3.2  编排和自动化(触发器和事件) 13011.4  本章小结 1352章  特权访问管理 13712.1  口令保险库 13712.2  秘密管理 13812.3  特权会话管理 13912.4  零信任与PAM 14012.5  本章小结 1433章  数据保护 14513.1  数据类型和数据分类分级 14513.2  数据生命周期 14713.2.1  数据创建 14713.2.2  数据使用 14813.2.3  数据销毁 14913.3  数据安全 15013.4  零信任与数据 15113.5  本章小结 1534章  基础架构即服务和平台即服务 15514.1  定义 15614.2  零信任和云服务 15714.3  服务网格 16114.4  本章小结 163
作者介绍

序言

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP