• 零信任网络安全 软件定义边界SDP技术架构指南
  • 零信任网络安全 软件定义边界SDP技术架构指南
21年品牌 40万+商家 超1.5亿件商品

零信任网络安全 软件定义边界SDP技术架构指南

正版保障 假一赔十 电子发票

66.32 6.3折 105 全新

库存5件

四川成都
认证卖家担保交易快速发货售后保障

作者陈本峰

出版社电子工业出版社

ISBN9787121412677

出版时间2021-07

装帧平装

开本16开

定价105元

货号1202388385

上书时间2024-12-21

瀚东书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
商品简介

 

本书介绍了零信任的基本概念及以零信任理念为基础的软件定义边界(SDP)的概念、主要功能、商业与技术优势,对技术架构、组件、工作原理和协议进行了深入分析,详细介绍了SDP架构部署模式,并梳理其适用场景,指导技术人员做出选择。本书还梳理了SDP的应用领域,与现有技术实现方式进行了对比,并结合SDP的特点与优势,为企业安全上云给出具体应用场景。零信任在防御分布式拒绝服务攻击方面有天然优势,本书介绍了DDoS攻击定义、攻击向量,以及通过SDP防DDoS攻击的原理。结合国内网络安全法律法规要求,本书在等保2.0合规方面进行了完整梳理,包含安全通用要求、云计算安全扩展要求、移动互联安全扩展要求、物联网安全扩展要求、工业控制系统安全扩展要求,详细介绍了基于SDP满足各级等保2.0要求的方法。除了SDP架构,本书还详细介绍了其他零信任参考架构,包括NIST的零信任架构、Google的BeyondCorp、微软的零信任安全模型、Forrester的零信任架构。通过介绍多个SDP和零信任案例,为读者提供了更具体的落地实施参考。

 

作者简介

陈本峰,云深互联(北京)科技有限公司创始人及CEO、特聘专家、教授级高工、北京市海外高层次人才(“海聚人才”)、海淀区“海英人才”、中关村“十大海归新星”。曾就职于美国微软总部,专注于互联网底层基础技术研究15年以上,参与了新一代互联网技术标准HTML5的制定,就任国际互联网标准联盟W3C中国区HTML5布道官。获得了国内外多项发明专利,以及微软有价值技术专家(MVP)、微软产品贡献奖等荣誉称号。

李雨航,中国科学院云计算安全首席科学家研究员,西安交大Fellow教授,原华为首席网络安全专家,微软全球首席安全架构师,曾任IBM全球服务首席技术架构师、美国华盛顿大学博士生导师、美国政府NIST大数据顾问、印尼总统安全顾问。早年师从欧洲核子中心诺贝尔物理学奖获得者,曾在斯坦福大学、维多利亚大学、中国科技大学学习,是《云计算360度》《微软360度》《大数据革命》的主要作者之一。高巍,企业IT战略规划与治理、信息安全、数据及隐私保护领域专家,专注于企业信息化建设20多年。曾在某化工行业国际制造型企业担任亚太区云架构负责人、在某德系汽车企业担任中国区首席架构师。作为被若干国际组织认证(The Open Group、IAPP等)的技术专家,参与过多家跨国企业的数字化转型规划并推动企业数字化转型在中国的实施。


【媒体评论】

零信任安全理念符合网络安全的发展方向,希望其能在数据保护方面得到充分运用。
- 陈智敏,全国政协法制委员会副主任、中国友谊促进会理事长、公安部原副部长、国家网信办原副主任

2019年,工信部起草的《关于促进网络安全产业发展的指导意见(征求意见稿)》提出,要积极探索拟态防御、可信计算、零信任等网络安全的新理念、新架构,促进网络安全理念和技术的创新。
- 杨学山,工信部原副部长

网络安全面临的挑战日益多样化,建立自主创新、安全可控的网络信息技术体系是数字经济发展的必要保障。探索包括零信任在内的关键网络安全技术非常有意义,希望能够结合中国的应用场景,使零信任更好的落地。
- 倪光南,中国工程院院士

政产学研需要推动网络安全技术创新,拟态防御与零信任安全基于给保护目标穿上“隐身衣”的新理念、新架构,比传统的查漏堵门、杀毒灭马等防护手段更有优势,也更适合云时代无边界的防护体系需求。
- 邬江兴,中国工程院院士
零信任定义了网络安全的未来,零信任战略将成为制胜的关键,它的设计初衷是在战略上与任何组织的高层产生共鸣。
- John Kingdervag,零信任之父
零信任是当前所有终端、网络和应用之间建立可信访问的安全模型,希望大家学习和了解零信任,探索新机遇,提高网络安全战略规划能力与方案落地能力。
- Tony Scott,微隔离之父
基于边界的安全已死,以身份为中心的零信任是安全的未来。
- Bob Flores, 软件定义边界之父



目录
第1章软件定义边界(SDP)概述

1.1变化的边界

1.2零信任理念的起源与发展

1.3国家政策引导

1.4SDP的基本概念

1.5SDP的主要功能

1.6零信任网络和SDP

1.6.1为什么需要零信任网络和SDP

1.6.2零信任网络和SDP能解决的问题

1.7SDP与十二大安全威胁

1.8SDP的商业与技术优势

第2章SDP架构

2.1SDP架构的构成

2.2单包授权(SPA)

2.2.1SPA模型

2.2.2SPA的优势

2.2.3SPA的局限

2.3SDP的工作原理

2.4请求与验证过程

2.5访问控制

2.6部署模式

第3章SDP协议

3.1基本信息

3.2AH-控制器协议

3.3IH-控制器协议

3.4动态通道模式下的IH-AH协议

3.5SDP与VPN的差异

3.6SDP日志

第4章SDP架构部署模式

4.1客户端-网关模式

4.2客户端-服务器模式

4.3服务器-服务器模式

4.4客户端-服务器-客户端模式

4.5客户端-网关-客户端模式

4.6网关-网关模式

4.7各模式适用场景

第5章SDP应用场景

5.1部署SDP需要考虑的问题

5.2SDP与企业信息安全要素集成

5.3SDP的应用领域

5.3.1具有分支机构的企业

5.3.2多云企业

5.3.3具有外包服务人员和访客的企业

5.3.4跨企业协作

5.3.5具有面向公众的服务的企业

5.3.6SDP的适用场景

第6章SDP帮助企业安全上云

6.1IaaS安全概述

6.2技术原理

6.2.1IaaS参考架构

6.2.2IaaS的安全性更复杂

6.2.3安全要求和传统安全工具

6.2.4SDP的作用

6.2.5SDP的优势

6.3IaaS应用场景

6.3.1开发人员安全访问IaaS环境

6.3.2业务人员安全访问在IaaS环境中运行的企业应用系统

6.3.3安全管理面向公众的服务

6.3.4在创建新的服务器实例时更新用户访问权限

6.3.5访问服务供应商的硬件管理平台

6.3.6通过多企业账号控制访问

6.4混合云和多云环境

6.5替代计算模型和SDP

6.6容器和SDP

第7章SDP防分布式拒绝服务(DDoS)攻击

7.1DDoS和DoS攻击的定义

7.2DDoS攻击向量

7.3SDP是DDoS攻击的防御机制

7.4HTTP泛洪攻击与SDP防御

7.5TCPSYN泛洪攻击与SDP防御

7.6UDP反射攻击与SDP防御

7.7网络层次结构与DDoS攻击

7.7.1网络层次结构

7.7.2针对Memcached的大规模攻击

第8章SDP满足等保2.0要求

8.1等保2.0

8.2SDP与等保2.0的五项要求

8.2.1安全通用要求

8.2.2云计算安全扩展要求

8.2.3移动互联安全扩展要求

8.2.4物联网安全扩展要求

8.2.5工业控制系统安全扩展要求

8.3SDP满足等保2.0第一级要求

8.4SDP满足等保2.0第二级要求

8.5SDP满足等保2.0第三级要求

8.6SDP满足等保2.0第四级要求

第9章SDP战略规划与部署迁移

9.1安全综述

9.1.1战略意义

9.1.2确定战略的实施愿景

9.2制订战略行动计划

9.2.1规划先行的目的

9.2.2零信任成熟度模型

9.3战略实施方针和概念验证

9.4实施零信任战略

9.5部署迁移

第10章其他零信任架构

10.1NIST的零信任架构

10.1.1零信任相关概念

10.1.2零信任架构及逻辑组件

10.1.3零信任架构的常见方案

10.1.4抽象架构的常见部署方式

10.1.5信任算法

10.1.6网络与环境组件

10.1.7与零信任架构相关的威胁

10.1.8零信任架构及与现有指引的相互作用

10.1.9迁移到零信任架构

10.1.10当前的零信任技术水平

10.2Google的BeyondCorp

10.2.1BeyondCorp概述

10.2.2802.1x

10.2.3前端架构(访问代理)

10.2.4部署

10.2.5迁移

10.2.6关注用户体验

10.2.7挑战与经验

10.3微软的零信任安全模型

10.3.1微软的零信任安全模型

10.3.2简化参考架构

10.3.3零信任成熟度模型

10.3.4零信任架构的部署

10.4Forrester的零信任架构

第11章SDP和零信任实践案例

11.1奇安信:零信任安全解决方案在大数据中心的实践案例

11.1.1安全挑战

11.1.2部署

11.2云深互联:SDP在电信运营领域的实践案例

11.2.1需求分析

11.2.2深云SDP解决方案

11.2.3部署

11.2.4实施效果

11.3深信服:基于零信任理念的精益信任安全访问架构

11.3.1身份管理

11.3.2优秀实践

11.4360:SDP在360安全大脑中的设计和考虑

11.4.1360安全大脑

11.4.2SDP如何在360安全大脑中落地

11.5绿盟科技:零信任安全解决方案

11.5.1企业数字化转型的安全挑战

11.5.2零信任安全解决方案

11.5.3解决方案组件

……

内容摘要
本书介绍了零信任的基本概念及以零信任理念为基础的软件定义边界(SDP)的概念、主要功能、商业与技术优势,对技术架构、组件、工作原理和协议进行了深入分析,详细介绍了SDP架构部署模式,并梳理了其适用场景,指导技术人员做出选择。本书还梳理了SDP的应用领域,与现有技术实现方式进行了对比,并结合SDP的特点与优势,为企业安全上云给出具体应用场景。零信任在防御分布式拒绝服务攻击方面有天然优势,本书介绍了DDos攻击定义、攻击向量,以及通过SDP防DDoS攻击的原理。结合国内网络安全法律法规要求,本书在等保2.0合规方面进行了完整梳理,包含安全通用要求、云计算安全扩展要求、移动互联安全扩展要求、物联网安全扩展要求、工业控制系统安全扩展要求,详细介绍了基于SDP满足各级等保2.0要求的方法。除了SDP架构,本书还详细介绍了其他零信任参考架构,包括NIST的零信任架构、Google的BeyondCorp微软的零信任安全模型、Forrester的零信任架构。本书通过介绍多个SDP和零信任案例,为读者提供了更具体的落地实施参考。

主编推荐
1.作为零信任软件定义边界概念和体系的首次提出者,云安全联盟(CSA)开发了一系列技术指南与标准,本书汇集了这些技术精华,完整展现了技术体系及实现方式。

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP