【假一罚四】白话零信任
集团直发,全新正版书籍,假一罚四,放心选购。24小时内发货。
¥
42.1
4.7折
¥
89
全新
库存3件
作者冀托
出版社电子工业出版社
ISBN9787121435812
出版时间2022-07
装帧其他
开本16开
定价89元
货号31477219
上书时间2024-12-14
商品详情
- 品相描述:全新
- 商品描述
-
作者简介
冀托,毕业于北京大学,曾就职于奇安信集团,担任零信任安全产品的产品总监。2018年开始研究、实践零信任架构,设计了国内最早的SDP产品,并成功入选《Gartner零信任网络访问市场指南》。随后多年时间,一直奋斗在零信任领域的最前沿,参与过几十个大型零信任项目的建设,是行业知名的零信任专家。
目录
1 零信任的历史1
1.1 零信任理念的诞生1
1.1.1 传统安全模式面临的挑战1
1.1.2 零信任思想的雏形3
1.1.3 Forrester正式提出零信任概念3
1.1.4 Forrester对零信任概念的丰富4
1.2 最早的零信任实践――谷歌BeyondCorp6
1.2.1 谷歌为什么要开发BeyondCorp6
1.2.2 BeyondCorp架构7
1.2.3 员工的使用体验9
1.2.4 服务器与服务器之间的零信任架构――BeyondProd10
1.3 国外零信任行业的大发展12
1.3.1 零信任网络访问方案12
1.3.2 云形式的零信任方案12
1.3.3 以身份为中心的零信任方案13
1.3.4 微隔离方案14
1.3.5 美国国防部零信任参考架构14
1.4 零信任行业技术标准15
1.4.1 国际云安全联盟提出SDP技术架构15
1.4.2 美国NIST制定行业标准18
1.4.3 国内技术标准大事记20
1.5 令人眼花缭乱的国内市场20
1.5.1 国内对零信任的重视20
1.5.2 零信任还处于初级阶段21
1.5.3 国内的零信任方案21
1.6 过热之后必然经历幻灭和重生23
2 零信任的概念25
2.1 零信任的假设25
2.2 零信任的原则25
2.3 拿传染病防控打个比方27
2.4 对零信任的几个误解27
2.5 零信任的价值28
2.6 零信任的风险及应对措施29
3 零信任架构31
3.1 当前网络架构31
3.2 零信任网络架构33
3.2.1 零信任管控平台33
3.2.2 零信任客户端35
3.2.3 零信任安全网关35
3.2.4 微隔离组件37
3.2.5 零信任策略执行点37
3.3 零信任安全能力地图38
3.3.1 身份39
3.3.2 设备40
3.3.3 网络40
3.3.4 应用42
3.3.5 数据43
3.3.6 可见性与分析43
3.3.7 自动化与编排44
3.4 零信任的典型用例45
3.5 零信任的量化评价指标46
4 零信任组件技术48
4.1 零信任的隐身黑科技48
4.1.1 SPA端口隐藏48
4.1.2 端口隐藏的效果56
4.1.3 SPA技术的增强57
4.1.4 管控平台的SPA防护59
4.1.5 双层隐身架构60
4.1.6 无端模式隐身62
4.1.7 隐身安全能力总结64
4.2 零信任安全网关64
4.2.1 零信任架构的中心64
4.2.2 Web代理网关65
4.2.3 隐身网关66
4.2.4 网络隧道网关67
4.2.5 Web代理与隧道网关的关系68
4.2.6 API网关68
4.2.7 其他代理网关69
4.2.8 网关集群70
4.2.9 加密传输72
4.2.10 关键能力总结75
4.3 动态权限引擎76
4.3.1 权限策略与风险策略的关系76
4.3.2 权限引擎的架构76
4.3.3 权限策略模型78
4.3.4 典型的策略构成81
4.3.5 分层制定授权策略84
4.4 风险与信任评估87
4.4.1 持续的风险与信任评估模型87
4.4.2 零信任的风险分析架构88
4.4.3 风险分析方法90
4.4.4 风险分析可视化93
4.4.5 风险拦截策略95
4.4.6 综合信任评估97
4.5 零信任的终端安全闭环100
4.5.1 终端安全基线101
4.5.2 数据防泄密104
4.5.3 安全上网112
4.5.4 终端一体化113
4.6 微隔离114
4.6.1 威胁的横向扩散114
4.6.2 微隔离如何防止威胁扩散115
4.6.3 以前为什么没有微隔离119
4.6.4 怎么实现微隔离119
4.6.5 微隔离价值总结125
4.7 统一身份管理125
4.7.1 身份大数据125
4.7.2 身份分析与治理129
4.7.3 统一身份认证132
4.8 SASE与ZTE138
4.8.1 什么是SASE138
4.8.2 ZTE与SASE的关系141
4.8.3 SASE的主要应用场景142
4.8.4 SASE的价值143
4.8.5 SASE可能存在的“坑”144
4.8.6 SASE如何落地144
5 零信任攻防案例146
5.1 从一个模拟案例看零信任的作用146
5.1.1 黑客攻击过程146
5.1.2 最大的漏洞是人的漏洞149
5.1.3 通过安全框架弥补人的不可靠性150
5.1.4 零信任防御效果153
5.1.5 零信任的防御措施总结154
5.2 从4次黑客大赛看SDP的战斗力155
5.2.1 第一次大赛:模拟内部攻击156
5.2.2 第二次大赛:抗DDoS攻击156
5.2.3 抗DDoS攻击的小实验157
5.2.4 第三次大赛:防伪造防篡改159
5.2.5 第四次大赛:高可用性测试160
5.2.6 SDP的五重防御体系161
5.3 零信任VS勒索病毒162
5.3.1 勒索病毒介绍162
5.3.2 勒索病毒为什么能肆虐163
5.3.3 勒索病毒传播原理163
5.3.4 零信任怎么防御勒索病毒167
5.3.5 勒索病毒的其他补救方式169
5.3.6 中毒后如何解除169
5.4 零信任VS黑客攻击链170
5.4.1 侦察170
5.4.2 准备武器172
5.4.3 投放武器173
5.4.4 渗透攻击174
5.4.5 植入后门174
5.4.6 指挥控制175
5.4.7 目标行动176
5.4.8 总结178
5.5 攻防能力总结表178
6 零信任的应用场景180
6.1 员工安全远程办公181
6.1.1 常见的远程办公方式181
6.1.2 VPN的替代与共存182
6.1.3 远程访问敏感业务数据188
6.1.4 零信任与云桌面结合189
6.1.5 移动零信任191
6.1.6 内外网统一访问控制195
6.2 多租户统一接入平台196
6.2.1 分支机构组网的安全挑战197
6.2.2 多分支机构的互联网统一收口198
6.2.3 二级单位的多租户统一管理201
6.2.4 加速并购企业的整合204
6.2.5 B2B2C模式205
6.3 第三方人员的轻量级接入门户206
6.3.1 第三方接入场景分析206
6.3.2 第三方接入的安全挑战207
6.3.3 零信任的第三方接入门户208
6.4 零信任的旁路模式211
6.4.1 旁路部署的安全访问控制211
6.4.2 面向大众的2C场景213
6.5 零信任数据安全217
6.5.1 企业面临的数据安全挑战217
6.5.2 数据生命周期安全219
6.5.3 零信任的数据权限管控222
6.6 云上应用的防护228
6.6.1 业务迁移到云端228
6.6.2 SaaS服务的安全防护231
6.7 API数据交换的安全防护233
6.7.1 API安全风险233
6.7.2 零信任API网关的安全架构234
6.7.3 API旁路监控模式237
6.7.4 Open API调用场景238
6.7.5 内部API服务调用场景239
6.7.6 API调用与应用访问联动239
6.8 物联网的安全防护240
6.8.1 什么是物联网240
6.8.2 物联网的安全威胁243
6.8.3 物联网网关的安全防护244
6.8.4 智能终端的安全访问247
6.8.5 物联网中旁路部署的零信任248
6.8.6 零信任保护MQTT服务器248
6.9 零信任与等保合规249
6.9.1 什么是等保249
6.9.2 零信任与等保250
6.9.3 其他安全能力250
6.10 安全开发和运维251
6.10.1 安全运维访问251
6.10.2 DevOps与零信任254
7 零信任落地案例精选256
7.1 某零售企业的典型SDP案例256
7.1.1 企业现状256
7.1.2 项目起源257
7.1.3 零信任架构257
7.1.4 实践经验258
7.2 某金融企业的分级访问控制体系260
7.2.1 企业现状260
7.2.2 项目起源260
7.2.3 零信任架构261
7.2.4 实践经验263
7.3 某互联网企业的全球接入平台265
7.3.1 企业现状265
7.3.2 项目起源265
7.3.3 零信任架构266
7.3.4 实践经验267
7.4 谷歌的零信任网络安全体系269
7.4.1 项目起源269
7.4.2 零信任架构270
7.4.3 BeyondCorp的实施经验272
8 零信任建设最佳实践277
8.1 成熟度自测277
8.1.1 成熟度自测表277
8.1.2 身份278
8.1.3 设备278
8.1.4 网络279
8.1.5 应用279
8.1.6 数据280
8.1.7 管理280
8.1.8 总结280
8.2 建设路线规划281
8.2.1 路线图的规划原则281
8.2.2 不同企业的关注重点283
8.3 如何获取各方支持284
8.3.1 可能遇到的阻碍及应对策略284
8.3.2 明确零信任建设的驱动力285
8.3.3 量化安全的投资回报287
8.4 零信任如何融入现有架构288
8.4.1 相关组件的分类288
8.4.2 零信任与网络基础设施的结合289
8.4.3 零信任与边界安全产品的结合294
8.4.4 零信任与终端安全的联动296
8.4.5 零信任与安全运营平台的联动298
8.4.6 零信任与身份管理平台的对接300
8.4.7 零信任与业务系统的兼容302
8.4.8 融合关系总结表304
8.5 无感知的用户体验305
8.5.1 客户端是件麻烦事305
8.5.2 无端模式306
8.5.3 隐藏模式306
8.6 资源有上千个,权限怎么配置308
8.6.1 自动发现资源清单308
8.6.2 权限自动采集和配置309
8.6.3 自动发现进程通信白名单310
8.6.4 自助申请访问权限310
8.7 渐进式的灰度上线311
8.7.1 灰度上线的技术手段311
8.7.2 策略的生命周期管理314
8.8 保障业务可用性315
8.8.1 高可用架构315
8.8.2 健康状态监控315
8.8.3 零信任的逃生机制316
8.9 零信任自身被攻陷了怎么办317
8.9.1 收缩暴露面317
8.9.2 主机配置加固318
8.9.3 指令、文件、进程、通信白名单318
8.9.4 Web攻击的防护318
8.9.5 RASP防护318
8.9.6 检测入侵迹象319
8.9.7 客户端自我保护319
9 零信任安全运营指南320
9.1 制定安全制度320
9.2 如何处理安全事件321
9.2.1 事件分级处理321
9.2.2 典型安全事件处理流程323
9.3 常见风险的自动响应325
9.3.1 设备防入侵325
9.3.2 防盗号326
9.3.3 阻断恶意攻击327
9.3.4 数据防泄密328
9.4 如何优化异常检测模型328
9.4.1 攻击检出率的提升328
9.4.2 如何解决过多的误报329
9.5 攻防演练329
9.6 总结汇报330
参考文献332
内容摘要
零信任是近年来安全领域的热门话题,已经在多个行业进入落地阶段。对于零信任,从哪些场景入手,如何有条不紊地建设,如何安全稳定地过渡,建成后如何使用、运营,都是我们需要面对的重要挑战。本书对这些问题进行探讨,并总结实践中的经验,为企业网络的实际建设规划提供参考。本书主要介绍了零信任的历史、现状、架构和组件,总结了零信任应对各类安全威胁的防御手段,并给出了零信任在十种应用场景下的架构及其特色。通过几个典型案例的落地效果和实施经验,介绍了如何根据实际情况规划、建设零信任网络,如何使用零信任进行整体安全运营。本书适合网络安全行业从业人员、企业技术人员以及对网络安全感兴趣的人员阅读。
— 没有更多了 —
以下为对购买帮助不大的评价