1.奇安信集团董事长齐向东、奇安信集团总裁吴云坤为本书作序推荐; 2.内生安全领域的事实标准,涵盖了从概念到落地的一揽子方案; 3.可以为政企“十四五”网络安全的规划、设计提供思路与建议。 内生安全是指将原本外挂和局部的网络安全能力内置到信息化环境中,从而在数字化环境的内部建立无处不在的、自我生长的免疫力。 构建内生安全体系有三个关键:一是坚持“三同步”原则,即同步规划、同步建设、同步运营;二是运用三种聚合手段,即技术聚合、数据聚合、人才聚合;三是以网络、身份、应用、数据、行为、数据驱动的安全运营、多维度技术和运行手段来构建支撑政企数字化业务运营的内生安全能力体系。
售 价:¥
纸质售价:¥66.20购买纸书
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐
内 容 提 要
编委会
作者简介
章节贡献人
前言
本书组织结构
致谢
资源与支持
提交勘误
扫码关注本书
与我们联系
关于异步社区和异步图书
第1部分 为什么需要内生安全
第1章 信息化的发展与安全的挑战
1.1 信息化的发展历程
1.1.1 政策驱动的政务信息化发展历程
1.1.2 政企机构信息化发展的4个阶段
1.1.3 EA方法在信息化发展中的指导作用
1.2 网络安全的发展历程
1.2.1 合规导向和事件驱动交织
1.2.2 网络安全的零散化发展
1.2.3 网络安全建设方法论的缺失
1.3 国家网络安全战略的新要求
1.4 数字化时代的安全新挑战
1.4.1 数字化时代的产业新形态
1.4.2 数字化时代的安全新威胁
1.5 信息化保障呼唤内生安全
1.5.1 围墙式安全
1.5.2 数据驱动安全
1.5.3 内生安全的提出
第2部分 什么是内生安全
第2章 内生安全的内涵与特性
2.1 内生安全的理念
2.2 内生安全的特点
2.3 内生安全优势和价值
2.3.1 适应新基建和数字化的需要
2.3.2 从防护能力上,可以实现安全能力的动态成长
2.3.3 最大限度降低安全风险和损失
2.4 三大关键落地内生安全
2.4.1 安全的关键是管理
2.4.2 管理的关键是框架
2.4.3 框架的关键是组件化
第3章 内生安全建设的方法论基础
3.1 EA方法论简述
3.1.1 EA的定义
3.1.2 EA的诞生与演变
3.1.3 EA的作用
3.1.4 典型的EA框架
3.1.5 组件化业务模型
3.2 内生安全思想与EA方法论
3.2.1 采用系统性框架指引网络安全建设
3.2.2 将当前需求与未来发展相结合
3.2.3 网络安全要与信息化深度融合
3.2.4 建设实战化的网络安全运行能力
3.2.5 持续引入信息化与网络安全新技术
第4章 新一代网络安全框架
4.1 新一代网络安全框架的概述
4.2 新一代网络安全框架的主要组件
4.2.1 网络安全能力体系
4.2.2 网络安全规划方法论与工具体系
4.2.3 组件化安全能力框架
4.2.4 建设实施项目库
4.2.5 政企机构网络安全技术部署参考架构
4.2.6 政企机构网络安全运行体系参考架构
4.3 新一代网络安全框架的关键工具
4.3.1 政企机构网络安全防御全景模型
4.3.2 政企机构网络安全协同联动模型
4.3.3 政企机构网络安全项目规划纲要
第3部分 怎样建设内生安全
第5章 新一代身份安全
5.1 数字化转型与业务发展的新要求
5.1.1 数字化转型驱动身份安全改变
5.1.2 传统身份安全面临的问题
5.2 什么是新一代身份安全
5.2.1 基本概念
5.2.2 设计思想
5.2.3 总体架构
5.2.4 关键技术
5.2.5 预期成效
5.3 新一代身份安全建设要点
5.3.1 建设要点
5.3.2 关注重点
第6章 重构企业级网络纵深防御
6.1 数字化转型与业务发展的新要求
6.1.1 新技术新业务发展挑战
6.1.2 企业面临更复杂的网络环境
6.1.3 传统的网络纵深防御机制问题
6.2 如何重构企业级网络纵深防御
6.2.1 基本概念
6.2.2 设计思想
6.2.3 总体架构
6.2.4 关键技术
6.2.5 预期成效
6.3 重构企业级网络纵深防御的方法与要点
6.3.1 总体流程
6.3.2 资产识别
6.3.3 网络结构安全设计
6.3.4 网络纵深防御设计
6.3.5 安全措施部署
6.3.6 运行管理
第7章 数字化终端及接入环境安全
7.1 数字化转型与业务发展的新要求
7.1.1 新技术新业务发展挑战
7.1.2 企业终端攻防形势与传统安全措施的局限
7.2 什么是数字化终端及接入环境安全
7.2.1 基本概念
7.2.2 设计思想
7.2.3 总体架构
7.2.4 关键技术
7.2.5 预期成效
7.3 数字化终端及接入环境安全建设要点
7.3.1 总体流程
7.3.2 终端系统安全栈建设
7.3.3 末梢网络安全栈建设
7.3.4 终端统一安全运行支撑能力建设
7.3.5 外部系统协同能力建设
第8章 面向云的数据中心安全防护
8.1 数字化转型与业务发展的新要求
8.1.1 数字化转型促进数据中心向云化发展
8.1.2 云化数据中心面临的安全挑战
8.1.3 传统云安全建设问题与误区
8.2 什么是面向云的数据中心安全防护
8.2.1 基本概念
8.2.2 设计思想
8.2.3 总体架构
8.2.4 关键技术
8.2.5 预期成效
8.3 面向云的数据中心安全防护建设的方法和要点
8.3.1 总体设计流程
8.3.2 云环境识别要点
8.3.3 云数据中心的对外边界防护建设要点
8.3.4 内部弹性可扩展的安全能力建设要点
8.3.5 云特权操作管控建设要点
8.3.6 安全与云IT业务聚合建设要点
8.3.7 云内外整体安全管控建设要点
第9章 面向大数据应用的数据安全防护
9.1 数字化转型与业务发展的新要求
9.1.1 数字化转型面临的数据安全挑战
9.1.2 传统的数据安全存在的问题
9.2 什么是面向大数据应用的数据安全防护
9.2.1 基本概念
9.2.2 设计原则
9.2.3 总体架构
9.2.4 关键技术
9.2.5 预期成效
9.3 面向大数据应用的数据安全防护建设要点
9.3.1 数据安全治理
9.3.2 数据安全管理及风险分析
9.3.3 数据安全建设要点
第10章 面向实战化的全局态势感知体系
10.1 数字化转型与业务发展的新要求
10.1.1 数字化转型对态势感知带来的挑战
10.1.2 传统态势感知建设问题与误区
10.2 什么是面向实战化的全局态势感知体系
10.2.1 基本概念
10.2.2 设计思想
10.2.3 总体架构
10.2.4 关键技术/能力
10.2.5 预期成效
10.3 面向实战化的全局态势感知体系建设要点
10.3.1 建设要点
10.3.2 建设流程
第11章 面向资产/漏洞/配置/补丁的系统安全
11.1 数字化转型与业务发展的新要求
11.1.1 数字化发展带来的挑战
11.1.2 传统系统安全面临的问题
11.2 什么是面向资产/漏洞/配置/补丁的系统安全
11.2.1 基本概念
11.2.2 设计思想
11.2.3 总体架构
11.2.4 关键技术
11.2.5 预期成效
11.3 面向资产/漏洞/配置/补丁的系统安全建设要点
11.3.1 建设流程
11.3.2 建设要点
第12章 工业生产网安全防护
12.1 数字化转型与业务发展的新要求
12.1.1 工业联网带来新的安全挑战
12.1.2 工业生产网面临的安全形势
12.1.3 传统安全防护机制不适用于工业生产网
12.2 什么是工业生产网安全防护
12.2.1 基本概念
12.2.2 设计思想
12.2.3 总体架构
12.2.4 关键技术
12.3 工业生产网安全防护建设要点
12.3.1 关键建设点
12.3.2 安全能力需要长期积累
第13章 内部威胁防护体系
13.1 数字化转型与业务发展的新要求
13.1.1 数字化转型扩大了内部威胁的范围
13.1.2 内部威胁攻击越来越频繁
13.1.3 传统网络安全防护体系的问题
13.2 什么是内部威胁防护体系
13.2.1 基本概念
13.2.2 设计思想
13.2.3 总体架构
13.2.4 关键技术
13.2.5 预期效果
13.3 内部威胁防护体系建设要点
13.3.1 内部威胁防护体系建设的前置条件
13.3.2 网络数据泄露防护系统
13.3.3 数据采集
13.3.4 内部威胁感知平台
13.3.5 人员管理制度
第14章 密码专项
14.1 数字化转型与业务发展的新要求
14.1.1 新技术新业务发展挑战
14.1.2 基于内生安全的密码与网络安全融合发展
14.2 什么是密码专项框架
14.2.1 基本概念
14.2.2 设计思想
14.2.3 整体架构
14.2.4 关键技术
14.2.5 预期效果
14.3 建设密码专项框架的方法与要点
14.3.1 建设方法
14.3.2 建设要点
第15章 实战化安全运行能力建设
15.1 通过安全运行回归安全本质
15.1.1 安全运行在业务发展中面临的挑战
15.1.2 安全运行与安全运维、运营
15.1.3 安全运行与企业架构
15.2 什么是实战化安全运行能力
15.2.1 基本概念
15.2.2 设计思想
15.2.3 总体架构
15.2.4 预期成效
15.3 实战化安全运行能力建设要点
15.3.1 安全运行能力建设的内容元模型
15.3.2 “基础架构安全”领域建设要点
15.3.3 “纵深防御”领域建设要点
15.3.4 “积极防御”领域建设要点
15.3.5 “威胁情报”领域建设要点
第16章 安全人员能力支撑
16.1 数字化转型与业务发展的新要求
16.1.1 人在网络安全中的重要性越来越高
16.1.2 为什么需要安全人员能力
16.2 什么是安全人员能力
16.2.1 基本概念
16.2.2 设计思想
16.2.3 总体架构
16.2.4 关键要点
16.2.5 预期成效
16.3 安全人员能力建设的方法与要点
16.3.1 总体流程
16.3.2 网络安全组织机构建设
16.3.3 网络安全人员能力建设
16.3.4 全员网络安全意识教育
第17章 应用安全能力支撑
17.1 数字化转型与业务发展的新要求
17.1.1 数字化转型对应用安全提出新要求
17.1.2 网络安全形势与威胁
17.1.3 传统能力的不足
17.2 什么是应用安全能力支撑
17.2.1 基本概念
17.2.2 设计思想
17.2.3 总体架构
17.2.4 关键技术
17.2.5 预期成效
17.3 应用安全能力支撑的方法和要点
17.3.1 构建应用安全能力
17.3.2 构建应用安全能力的重点任务
第18章 物联网安全能力支撑
18.1 物联网支撑企业数字化转型带来新的威胁
18.1.1 物联网特性带来安全挑战
18.1.2 物联网安全现状
18.1.3 物联网安全保障能力缺失
18.2 什么是物联网安全能力支撑
18.2.1 基本概念
18.2.2 设计思想
18.2.3 参考模型
18.2.4 关键技术
18.2.5 预期成效
18.3 物联网安全能力支撑建设方法与要点
18.3.1 物联网终端基础安全
18.3.2 物联网安全接入平台
18.3.3 物联网云端相关平台
第19章 业务安全能力支撑
19.1 业务转型与业务安全新要求
19.1.1 业务线上化转型成为发展新趋势
19.1.2 业务线上化发展带来新挑战
19.1.3 新形势下的业务安全痛点
19.1.4 业务安全能力新要求
19.2 什么是业务安全能力
19.2.1 基本概念
19.2.2 能力范围
19.2.3 总体架构
19.2.4 核心技术
19.2.5 关键要素
19.2.6 预期成效
19.3 业务安全能力支撑建设要点
19.3.1 业务支撑要点
19.3.2 建设技术要点
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜