全面:结合作者多年的实践经验,盘了零信任历史上的5大流派,梳理了零信任的8大核心组件和24个各具特色的应用场景,通过综合对比,做出更全面的分析解读。 实战:本书不单纯剖析技术理论,而是从企业建设的甲方视角思考,从国内实际情况出发,挖掘零信任的价值和作用,总结落地实施的实践。 白话:通过直白、易懂的语言,深浅出地介绍零信任架构中的各种新兴技术,在实际例子中说明各类技术的原理、用处、限制。
售 价:¥
纸质售价:¥70.30购买纸书
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐
内容简介
前言
1 零信任的历史
1.1 零信任理念的诞生
1.2 最早的零信任实践——谷歌BeyondCorp
1.3 国外零信任行业的大发展
1.4 零信任行业技术标准
1.5 令人眼花缭乱的国内市场
1.6 过热之后必然经历幻灭和重生
2 零信任的概念
2.1 零信任的假设
2.2 零信任的原则
2.3 拿传染病防控打个比方
2.4 对零信任的几个误解
2.5 零信任的价值
2.6 零信任的风险及应对措施
3 零信任架构
3.1 当前网络架构
3.2 零信任网络架构
3.3 零信任安全能力地图
3.4 零信任的典型用例
3.5 零信任的量化评价指标
4 零信任组件技术
4.1 零信任的隐身黑科技
4.2 零信任安全网关
4.3 动态权限引擎
4.4 风险与信任评估
4.5 零信任的终端安全闭环
4.6 微隔离
4.7 统一身份管理
4.8 SASE与ZTE
5 零信任攻防案例
5.1 从一个模拟案例看零信任的作用
5.2 从4次黑客大赛看SDP的战斗力
5.3 零信任VS勒索病毒
5.4 零信任VS黑客攻击链
5.5 攻防能力总结表
6 零信任的应用场景
6.1 员工安全远程办公
6.2 多租户统一接入平台
6.3 第三方人员的轻量级接入门户
6.4 零信任的旁路模式
6.5 零信任数据安全
6.6 云上应用的防护
6.7 API数据交换的安全防护
6.8 物联网的安全防护
6.9 零信任与等保合规
6.10 安全开发和运维
7 零信任落地案例精选
7.1 某零售企业的典型SDP案例
7.2 某金融企业的分级访问控制体系
7.3 某互联网企业的全球接入平台
7.4 谷歌的零信任网络安全体系
8 零信任建设最佳实践
8.1 成熟度自测
8.2 建设路线规划
8.3 如何获取各方支持
8.4 零信任如何融入现有架构
8.5 无感知的用户体验
8.6 资源有上千个,权限怎么配置
8.7 渐进式的灰度上线
8.8 保障业务可用性
8.9 零信任自身被攻陷了怎么办
9 零信任安全运营指南
9.1 制定安全制度
9.2 如何处理安全事件
9.3 常见风险的自动响应
9.4 如何优化异常检测模型
9.5 攻防演练
9.6 总结汇报
参考文献
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜