• 零信任架构9787111768555
  • 零信任架构9787111768555
21年品牌 40万+商家 超1.5亿件商品

零信任架构9787111768555

正版图书,可开发票,请放心购买。

69.61 7.8折 89 全新

库存7件

广东广州
认证卖家担保交易快速发货售后保障

作者(美)辛迪·格林-奥尔蒂斯//布兰登·福勒//大卫·霍克//汉克·亨塞尔//帕特里克·劳埃德等|译者:陈本峰

出版社机械工业

ISBN9787111768555

出版时间2025-01

装帧其他

开本其他

定价89元

货号32280656

上书时间2025-01-10

淘书宝店

九年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介
辛迪·格林-奥尔蒂斯(CindyGreen-Ortiz)是思科的高级安全架构师、网络安全策略师和企业家。她在思科负责客户体验工作,持有CISSP、CISM、CSSLP、CRISC、PMP和CSM等认证证书。她在网络安全领域有40年工作经验。在此期间,她曾担任首席信息官(D-CIO)、首席信息安全官(D-CISO)和企业安全架构负责人等。<br/>布兰登·福勒(BrandonFowler)于2018年加入思科,在网络安全领域有12年工作经验。在过去的8年中,他主要专注于身份认证、访问管理和隔离领域的研究,具有多个行业的专业知识,包括零售和分销、酒店和娱乐、金融服务和医疗保健。此外,他协助开发了思科的一些零信任产品。<br/>大卫·霍克(DavidHouck)是一名安全架构师。他领导团队在全球范围内为金融、能源、零售、医疗和制造组织提供解决方案,在服务提供商的语音、基础设施、ISP运营以及数据中心设计和运营方面积累了丰富的经验。<br/>汉克·亨塞尔(HankHensel)是思科网络安全高级架构师,为思科的全美和国际客户提供安全咨询、评估和设计咨询服务。他在IT系统、网络安全、设计和集成领域工作了30多年(其中7年在思科),具有多方面的工作经验,包括安全和基础设施、项目管理、灾难恢复、业务连续性、风险分析和减轻、数据映射、数据分类和网络安全基础设施设计。<br/>帕特里克·劳埃德(PatrickLloyd)是思科客户体验安全服务团队的高级解决方案架构师。他专注于身份和访问管理,包括网络访问控制、身份交换和身份集成。他在将身份集成到各种行业中有着丰富的经验,包括医疗保健、制造、金融和国防。利用思科的技术和本书中涵盖的方法论来构建分层的安全模型,他已经为超过100名客户设计了细分架构,包括智能建筑架构。<br/>安德鲁·麦克唐纳(AndrewMcDonald)是思科的网络安全架构师。他在思科负责客户体验、安全咨询工作。他在思科工作超22年,曾担任技术支持工程师、网络咨询工程师、系统集成架构师和安全架构师。他与全球多个行业客户进行合作,合作伙伴从一线支持工程师到跨多个技术领域的企业核心高管。<br/>杰森·弗雷泽(JasonFrazier)是思科IT网络服务组的首席工程师。他专注于零信任技术、思科DNA、卓越运营、自动化和安全性。他对网络技术有深入的了解,包括可编程性、网络架构和身份。

目录
译者序<br />推荐序一<br />推荐序二<br />序<br />前言<br />致谢<br />第1章 零信任概述1<br />1.1 零信任的起源和发展1<br />1.2 零信任计划3<br />1.3 零信任组织动态11<br />1.3.1 “我们有一个计划”11<br />1.3.2 竞争团队11<br />1.3.3 “问题?什么问题?”12<br />1.3.4 “我们将转向云端,而云端默认实现了零信任”12<br />1.4 思科的零信任支柱12<br />1.4.1 策略与治理13<br />1.4.2 身份13<br />1.4.3 漏洞管理15<br />1.4.4 执行17<br />1.4.5 分析17<br />1.5 总结18<br />参考文献19<br />第2章 零信任能力20<br />2.1 思科的零信任能力20<br />2.2 策略与治理支柱21<br />2.2.1 变更控制22<br />2.2.2 数据治理22<br />2.2.3 数据保留22<br />2.2.4 服务质量22<br />2.2.5 冗余22<br />2.2.6 复制23<br />2.2.7 业务连续性23<br />2.2.8 灾难恢复23<br />2.2.9 风险分类24<br />2.3 身份支柱24<br />2.3.1 认证、授权和审计24<br />2.3.2 证书授权25<br />2.3.3 网络访问控制26<br />2.3.4 置备26<br />2.3.5 特权访问28<br />2.3.6 多因素认证28<br />2.3.7 资产身份28<br />2.3.8 配置管理数据库29<br />2.3.9 互联网协议体系结构29<br />2.4 漏洞管理支柱 31<br />2.4.1 终端防护31<br />2.4.2 恶意软件预防和检测32<br />2.4.3 漏洞管理32<br />2.4.4 经过身份认证的漏洞扫描33<br />2.4.5 数据库变更34<br />2.5 执行支柱34<br />2.5.1 云访问安全代理34<br />2.5.2 分布式拒绝服务35<br />2.5.3 数据泄漏防护35<br />2.5.4 域名系统安全35<br />2.5.5 电子邮件安全36<br />2.5.6 防火墙36<br />2.5.7 入侵防御系统37<br />2.5.8 代理37<br />2.5.9 虚拟专用网络38<br />2.5.10 安全编排、自动化和响应38<br />2.5.11 文件完整性监视器39<br />2.5.12 隔离39<br />2.6 分析支柱 39<br />2.6.1 应用程序性能监控39<br />2.6.2 审计、日志记录和监控40<br />2.6.3 变更检测41<br />2.6.4 网络威胁行为分析41<br />2.6.5 安全信息和事件管理42<br />2.6.6 威胁情报43<br />2.6.7 流量可见性44<br />2.6.8 资产监控与发现45<br />2.7 总结45<br />参考文献46<br />第3章 零信任参考架构47<br />3.1 零信任参考架构:探索的概念49<br />3.1.1 分支49<br />3.1.2 园区52<br />3.1.3 核心网络53<br />3.1.4 广域网55<br />3.1.5 数据中心57<br />3.1.6 云61<br />3.2 总结62<br />参考文献62<br />第4章 零信任飞地设计64<br />4.1 用户层64<br />4.1.1 公司工作站65<br />4.1.2 访客66<br />4.1.3 BYOD:员工个人设备67<br />4.1.4 物联网67<br />4.1.5 协作68<br />4.1.6 实验室和演示69<br />4.2 邻近网络70<br />4.3 云72<br />4.3.1 公有云72<br />4.3.2 私有云74<br />4.3.3 混合云74<br />4.3.4 云安全74<br />4.3.5 云计算中的零信任75<br />4.4 企业75<br />4.5 企业服务76<br />4.5.1 非军事区76<br />4.5.2 通用服务77<br />4.5.3 支付卡行业业务服务77<br />4.5.4 设施服务78<br />4.5.5 大型主机服务78<br />4.5.6 遗留系统和基础设施服务79<br />4.6 总结79<br />第5章 飞地探索与思考80<br />5.1 解决业务问题80<br />5.2 识别“皇冠上的宝石”81<br />5.3 识别和保护共享飞地83<br />5.3.1 隔离策略制定84<br />5.3.2 隔离策略的建模与测试86<br />5.4 让模糊的边界重新聚焦87<br />5.4.1 监测网络隔离定义88<br />5.4.2 减少安全漏洞以克服运营挑战88<br />5.5 纳入新的服务和飞地89<br />5.5.1 入网:合并活动的挑战89<br />5.5.2 入网:独立采购决策的挑战91<br />5.5.3 规划新设备入网91<br />5.6 在飞地中使用自动化92<br />5.7 关于飞地实体的考虑因素92<br />5.8 总结93<br />参考文献93<br />第6章 隔离94<br />6.1 OSI模型的简要概述94<br />6.2 上层隔离模型96<br />6.3 常见的以网络为中心的隔离模型97<br />6.4 南北方向隔离98<br />6.5 东西方向隔离99<br />6.6 确定最佳隔离模型100<br />6.6.1 隔离的章程100<br />6.6.2 成功的架构模型101<br />6.6.3 组织是否理解设备行为103<br />6.7 在整个网络功能中应用隔离104<br />6.7.1 VLAN 隔离104<br />6.7.2 访问控制列表隔离105<br />6.7.3 TrustSec隔离106<br />6.7.4 分层隔离功能107<br />6.7.5 分支或园区外108<br />6.8 如何操作:理想世界中用于隔离的方法和注意事项108<br />6.8.1 基线:理想世界109<br />6.8.2 了解上下文身份109<br />6.8.3 了解设备的外部资源消耗110<br />6.8.4 验证外部站点的漏洞111<br />6.8.5 了解组织内的沟通111<br />6.8.6 验证组织内的漏洞112<br />6.8.7 了解广播域或 VLAN 内的通信112<br />6.9 限制点对点或跳转点112<br />6.10 总结114<br />参考文献114<br />第7章 零信任的常见挑战115<br />7.1 挑战:获取未知(终端)的可见性116<br />7.2 克服挑战:使用上下文身份116<br />7.2.1 NMAP117<br />7.2.2 操作系统检测118<br />7.2.3 漏洞管理集成系统118<br />7.2.4 Sneakernet118<br />7.2.5 剖析118<br />7.2.6 系统集成121<br />7.3 挑战:了解终端的预期行为122<br />7.4 克服挑战:聚焦终端122<br />7.5 挑战:了解外部访问要求126<br />7.6 克服挑战:了解外部通信要求126<br />7.6.1 网络抓取设备128<br />7.6.2 NetFlow 128<br />7.6.3 封装远程交换机端口分析器128<br />7.6.4 代理数据128<br />7.6.5 事实来源129<br />7.6.6 配置管理数据库129<br />7.6.7 应用程序性能管理129<br />7.7 挑战:网络的宏观隔离与微观隔离129<br />7.8 克服挑战:决定哪种隔离方法适合组织130<br />7.9 挑战:新终端接入131<br />7.10 克服挑战:一致的入网流程131<br />7.11 挑战:应用于边缘网络的策略132<br />7.12 克服挑战:无处不在的策略应用132<br />7.13 挑战:组织相信防火墙就足够了134<br />7.14 克服挑战:纵深防御和以访问为重点的安全134<br />7.14.1 漏洞扫描器136<br />7.14.2 设备管理系统136<br />7.14.3 恶意软件预防和检查136<br />7.14.4 基于终端的分析策略137<br />7.15 克服挑战:保护应用程序而不是网络137<br />7.16 总结138<br />参考文献139<br />第8章 制定成功的隔离计划140<br />8.1 规划:定义目标和目的141<br />8.1.1 风险评估和合规性141<br />8.1.2 威胁映射143<br />8.1.3 数据保护143<br />8.1.4 减少攻击面144<br />8.2 规划:隔离设计144<br />8.2.1 自上而下的设计过程145<br />8.2.2 自下而上的设计过程147<br />8.3 实施:部署隔离设计147<br />8.3.1 按站点类型创建隔离计划147<br />8.3.2 按终端类型创建隔离计划149<br />8.3.3 按服务类型创建隔离计划151<br />8.4 实施:隔离模型155<br />8.5 总结155<br />参考文献156<br />第9章 零信任执行157<br />9.1 实施隔离的切实计划158<br />9.2 终端监控模式158<br />9.3 终端流量监控160<br />9.4 执行163<br />9.5 网络访问控制164<br />9.6 环境考虑165<br />9.6.1 绿地166<br />9.6.2 棕地166<br />9.7 上下文身份中的实际考虑167<br />9.7.1 身份认证168<br />9.7.2 授权169<br />9.7.3 隔离170<br />9.7.4 绿地171<br />9.7.5 棕地171<br />9.7.6 统一通信171<br />9.7.7 数据交换172<br />9.8 总结172<br />第10章 零信任运营173<br />10.1 零信任组织:实施后运营174<br />10.1.1 采用零信任的障碍175<br />10.1.2 应用所有者和服务团队177<br />10.1.3 运营和帮助台177<br />10.1.4 网络和安全团队177<br />10.2 零信任策略的生命周期178<br />10.2.1 零信任策略管理179<br />10.2.2 实践中的考虑因素:思科网络架构179<br />10.3 零信任组织中的移动、添加和更改183<br />10.4 总结184<br />参考文献184<br />第11章 结 论185<br />11.1 零信任运营:持续改进186<br />11.1.1 策略与治理186<br />11.1.2 身份187<br />11.1.3 漏洞管理187<br />11.1.4 执行187<br />11.1.5 分析187<br />11.2 总结188<br />附录A 零信任原则的应用案例189

内容摘要
这是一本关于零信任的全面、实用性指南。零信任是一种能够更有效地应对现代环境的复杂性和风险的新的安全模型。本书共11章,首先介绍了零信任的发展历史和零信任能力;接着介绍了零信任参考架构;然后讨论了将零信任模型应用于架构时,其在网络的不同层次(包括分支、园区、WAN、数据中心和云)上的结构变化;最后介绍了实施零信任时遇到的一些常见挑战,以帮助网络安全工程师和架构师更好地了解和学习零信任架构。本书对于希望从零信任理论转向实施和成功持续运营的架构师、工程师和其他技术专业人士来说,是一本优秀的参考书。

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP