首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 零信任架构
内容
编辑推荐
国内外多位院士、专家一致推荐;业界资深安全架构师和工程师的经典之作;一本讲述安全领域零信任架构的全面、实用性指南。
内容推荐
这是一本关于零信任的全面、实用性指南。零信任是一种能够更有效地应对现代环境的复杂性和风险的新的安全模型。本书共11章,首先介绍了零信任的发展历史和零信任能力;接着介绍了零信任参考架构;然后讨论了将零信任模型应用于架构时,其在网络的不同层次(包括分支、园区、WAN、数据中心和云)上的结构变化;最后介绍了实施零信任时遇到的一些常见挑战,以帮助网络安全工程师和架构师更好地了解和学习零信任架构。本书对于希望从零信任理论转向实施和成功持续运营的架构师、工程师和其他技术专业人士来说,是一本优秀的参考书。
目录
译者序<br />推荐序一<br />推荐序二<br />序<br />前言<br />致谢<br />第1章 零信任概述1<br />1.1 零信任的起源和发展1<br />1.2 零信任计划3<br />1.3 零信任组织动态11<br />1.3.1 “我们有一个计划”11<br />1.3.2 竞争团队11<br />1.3.3 “问题?什么问题?”12<br />1.3.4 “我们将转向云端,而云端默认实现了零信任”12<br />1.4 思科的零信任支柱12<br />1.4.1 策略与治理13<br />1.4.2 身份13<br />1.4.3 漏洞管理15<br />1.4.4 执行17<br />1.4.5 分析17<br />1.5 总结18<br />参考文献19<br />第2章 零信任能力20<br />2.1 思科的零信任能力20<br />2.2 策略与治理支柱21<br />2.2.1 变更控制22<br />2.2.2 数据治理22<br />2.2.3 数据保留22<br />2.2.4 服务质量22<br />2.2.5 冗余22<br />2.2.6 复制23<br />2.2.7 业务连续性23<br />2.2.8 灾难恢复23<br />2.2.9 风险分类24<br />2.3 身份支柱24<br />2.3.1 认证、授权和审计24<br />2.3.2 证书授权25<br />2.3.3 网络访问控制26<br />2.3.4 置备26<br />2.3.5 特权访问28<br />2.3.6 多因素认证28<br />2.3.7 资产身份28<br />2.3.8 配置管理数据库29<br />2.3.9 互联网协议体系结构29<br />2.4 漏洞管理支柱 31<br />2.4.1 终端防护31<br />2.4.2 恶意软件预防和检测32<br />2.4.3 漏洞管理32<br />2.4.4 经过身份认证的漏洞扫描33<br />2.4.5 数据库变更34<br />2.5 执行支柱34<br />2.5.1 云访问安全代理34<br />2.5.2 分布式拒绝服务35<br />2.5.3 数据泄漏防护35<br />2.5.4 域名系统安全35<br />2.5.5 电子邮件安全36<br />2.5.6 防火墙36<br />2.5.7 入侵防御系统37<br />2.5.8 代理37<br />2.5.9 虚拟专用网络38<br />2.5.10 安全编排、自动化和响应38<br />2.5.11 文件完整性监视器39<br />2.5.12 隔离39<br />2.6 分析支柱 39<br />2.6.1 应用程序性能监控39<br />2.6.2 审计、日志记录和监控40<br />2.6.3 变更检测41<br />2.6.4 网络威胁行为分析41<br />2.6.5 安全信息和事件管理42<br />2.6.6 威胁情报43<br />2.6.7 流量可见性44<br />2.6.8 资产监控与发现45<br />2.7 总结45<br />参考文献46<br />第3章 零信任参考架构47<br />3.1 零信任参考架构:探索的概念49<br />3.1.1 分支49<br />3.1.2 园区52<br />3.1.3 核心网络53<br />3.1.4 广域网55<br />3.1.5 数据中心57<br />3.1.6 云61<br />3.2 总结62<br />参考文献62<br />第4章 零信任飞地设计64<br />4.1 用户层64<br />4.1.1 公司工作站65<br />4.1.2 访客66<br />4.1.3 BYOD:员工个人设备67<br />4.1.4 物联网67<br />4.1.5 协作68<br />4.1.6 实验室和演示69<br />4.2 邻近网络70<br />4.3 云72<br />4.3.1 公有云72<br />4.3.2 私有云74<br />4.3.3 混合云74<br />4.3.4 云安全74<br />4.3.5 云计算中的零信任75<br />4.4 企业75<br />4.5 企业服务76<br />4.5.1 非军事区76<br />4.5.2 通用服务77<br />4.5.3 支付卡行业业务服务77<br />4.5.4 设施服务78<br />4.5.5 大型主机服务78<br />4.5.6 遗留系统和基础设施服务79<br />4.6 总结79<br />第5章 飞地探索与思考80<br />5.1 解决业务问题80<br />5.2 识别“皇冠上的宝石”81<br />5.3 识别和保护共享飞地83<br />5.3.1 隔离策略制定84<br />5.3.2 隔离策略的建模与测试86<br />5.4 让模糊的边界重新聚焦87<br />5.4.1 监测网络隔离定义88<br />5.4.2 减少安全漏洞以克服运营挑战88<br />5.5 纳入新的服务和飞地89<br />5.5.1 入网:合并活动的挑战89<br />5.5.2 入网:独立采购决策的挑战91<br />5.5.3 规划新设备入网91<br />5.6 在飞地中使用自动化92<br />5.7 关于飞地实体的考虑因素92<br />5.8 总结93<br />参考文献93<br />第6章 隔离94<br />6.1 OSI模型的简要概述94<br />6.2 上层隔离模型96<br />6.3 常见的以网络为中心的隔离模型97<br />6.4 南北方向隔离98<br />6.5 东西方向隔离99<br />6.6 确定很好隔离模型100<br />6.6.1 隔离的章程100<br />6.6.2 成功的架构模型101<br />6.6.3 组织是否理解设备行为103<br />6.7 在整个网络功能中应用隔离104<br />6.7.1 VLAN 隔离104<br />6.7.2 访问控制列表隔离105<br />6.7.3 TrustSec隔离106<br />6.7.4 分层隔离功能107<br />6.7.5 分支或园区外108<br />6.8 如何操作:理想世界中用于隔离的方法和注意事项108<br />6.8.1 基线:理想世界109<br />6.8.2 了解上下文身份109<br />6.8.3 了解设备的外部资源消耗110<br />6.8.4 验证外部站点的漏洞111<br />6.8.5 了解组织内的沟通111<br />6.8.6 验证组织内的漏洞112<br />6.8.7 了解广播域或 VLAN 内的通信112<br />6.9 点对点或跳转点112<br />6.10 总结114<br />参考文献114<br />第7章 零信任的常见挑战115<br />7.1 挑战:获取未知(终端)的可见性116<br />7.2 克服挑战:使用上下文身份116<br />7.2.1 NMAP117<br />7.2.2 操作系统检测118<br />7.2.3 漏洞管理集成系统118<br />7.2.4 Sneakernet118<br />7.2.5 剖析118<br />7.2.6 系统集成121<br />7.3 挑战:了解终端的预期行为122<br />7.4 克服挑战:聚焦终端122<br />7.5 挑战:了解外部访问要求126<br />7.6 克服挑战:了解外部通信要求126<br />7.6.1 网络抓取设备128<br />7.6.2 NetFlow 128<br />7.6.3 封装远程交换机端口分析器128<br />7.6.4 代理数据128<br />7.6.5 事实来源129<br />7.6.6 配置管理数据库129<br />7.6.7 应用程序性能管理129<br />7.7 挑战:网络的宏观隔离与微观隔离129<br />7.8 克服挑战:决定哪种隔离方法适合组织130<br />7.9 挑战:新终端接入131<br />7.10 克服挑战:一致的入网流程131<br />7.11 挑战:应用于边缘网络的策略132<br />7.12 克服挑战:无处不在的策略应用132<br />7.13 挑战:组织相信防火墙就足够了134<br />7.14 克服挑战:纵深防御和以访问为重点的安全134<br />7.14.1 漏洞扫描器136<br />7.14.2 设备管理系统136<br />7.14.3 恶意软件预防和检查136<br />7.14.4 基于终端的分析策略137<br />7.15 克服挑战:保护应用程序而不是网络137<br />7.16 总结138<br />参考文献139<br />第8章 制定成功的隔离计划140<br />8.1 规划:定义目标和目的141<br />8.1.1 风险评估和合规性141<br />8.1.2 威胁映射143<br />8.1.3 数据保护143<br />8.1.4 减少攻击面144<br />8.2 规划:隔离设计144<br />8.2.1 自上而下的设计过程145<br />8.2.2 自下而上的设计过程147<br />8.3 实施:部署隔离设计147<br />8.3.1 按站点类型创建隔离计划147<br />8.3.2 按终端类型创建隔离计划149<br />8.3.3 按服务类型创建隔离计划151<br />8.4 实施:隔离模型155<br />8.5 总结155<br />参考文献156<br />第9章 零信任执行157<br />9.1 实施隔离的切实计划158<br />9.2 终端监控模式158<br />9.3 终端流量监控160<br />9.4 执行163<br />9.5 网络访问控制164<br />9.6 环境考虑165<br />9.6.1 绿地166<br />9.6.2 棕地166<br />9.7 上下文身份中的实际考虑167<br />9.7.1 身份认证168<br />9.7.2 授权169<br />9.7.3 隔离170<br />9.7.4 绿地171<br />9.7.5 棕地171<br />9.7.6 统一通信171<br />9.7.7 数据交换172<br />9.8 总结172<br />第10章 零信任运营173<br />10.1 零信任组织:实施后运营174<br />10.1.1 采用零信任的障碍175<br />10.1.2 应用所有者和服务团队177<br />10.1.3 运营和帮助台177<br />10.1.4 网络和安全团队177<br />10.2 零信任策略的生命周期178<br />10.2.1 零信任策略管理179<br />10.2.2 实践中的考虑因素:思科网络架构179<br />10.3 零信任组织中的移动、添加和更改183<br />10.4 总结184<br />参考文献184<br />第11章 结 论185<br />11.1 零信任运营:持续改进186<br />11.1.1 策略与治理186<br />11.1.2 身份187<br />11.1.3 漏洞管理187<br />11.1.4 执行187<br />11.1.5 分析187<br />11.2 总结188<br />附录A 零信任原则的应用案例189
标签
缩略图
书名 零信任架构
副书名
原作名
作者 [美]辛迪·格林-奥尔蒂斯(Cindy Green-Ortiz)等
译者
编者
绘者
出版社 机械工业出版社
商品编码(ISBN) 9787111768555
开本 16开
页数 208
版次 1
装订
字数 304
出版时间 2025-01-01
首版时间
印刷时间 2024-12-01
正文语种
读者对象
适用范围
发行范围
发行模式 实体书
首发网站
连载网址
图书大类 教育考试-考试-计算机类
图书小类
重量
CIP核字
中图分类号 TP393.08
丛书名
印张
印次 1
出版地
整理
媒质
用纸
是否注音
影印版本
出版商国别
是否套装
著作权合同登记号
版权提供者
定价
印数
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/8 18:34:44