万本电子书0元读

万本电子书0元读

顶部广告

零信任安全:技术详解与应用实践电子书

(1)作者权威:蔡东赟有十几年安全领域从业经验,先曾任职于金山、奇虎360、腾讯安全部门,主导或参与了国际、行业的首个零信任标准制定。 (2)专家力荐:腾讯企业安全中心高级总监 蔡晨、零信任产业标准工作组秘书长黄超、信通院源和软件安全部主任 郭雪、赛博英杰/正奇学苑创始人 谭晓生,阅后好评,领衔推荐。 (3)个人实战借鉴:融合18家企业机构44位安全专家的一线建议与案例,总结百万级用户量的零信任产品的设计研发、落地实施经验。

售       价:¥

纸质售价:¥62.30购买纸书

19人正在读 | 0人评论 6.7

作       者:蔡东赟

出  版  社:机械工业出版社

出版时间:2024-02-28

字       数:14.2万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
第?1?章着重讲解数字化时代企业安全面临的挑战,包括:混合办公、业务上云的安全挑战,移动终端面临的威胁,内网边界被突破的威胁,数据安全的监管合规约束,身份安全的治理难,用户访问场景安全的平衡性挑战。 第?2?章对零信任的核心概念、解决方案及标准行介绍。首先,讲解零信任的理念和相关概念,以及重要的解决方案。其次,介绍国内外零信任相关标准的发展程。 第?3?章对零信任体系结构行讲解,包括NIST、SDP的零信任体系结构及通用的零信任体系结构,以及这些体系结构在不同场景的应用,后介绍了零信任体系结构面临的相关威胁。 第?4?章主要分析用户访问服务场景及技术方案,包括场景分析、零信任网络的技术实现和扩展体系结构。其中技术实现分为有端和无端两种不同的场景,分别讲解了不同的实现方案,同时提供了容灾方案。而扩展体系结构部分则从身份安全、网络流量安全、终端设备安全、数据安全、企业安全建设路径等方面展讲解,涉及具体安全能力和联动建议。 第?5?章主要讲解服务访问服务场景及技术方案。首先分析工作负载的安全需求和合规需求。然后着重介绍了微隔离的技术实现,包括跨平台统一管理、工作负载标签化管理、东西向连可视化、东西向流量策略管理、策略自适应计算。着讲解了云应用隔离的技术实现,包括Service Mesh、PKI等方面。 第?6?章首先讲解零信任体系规划,然后从安全团队建设、战略、建设价值、实施范围、业务场景的实现方案、实施过程管理等角度提供了完善的零信任建设方法论,并且通过零信任成熟度来合理评估建设结果。 第?7?章主要通过9个真实的企业案例来讲解零信任落地方案。这些案例覆盖通信、金融、能源、互联网等行业,其中有些来自央企/国企集团。为各个安全领域的读者提供了丰富的实践参考。<br/>【推荐语】<br/>(1)作者权威:蔡东赟有十几年安全领域从业经验,先曾任职于金山、奇虎360、腾讯安全部门,主导或参与了国际、行业的首个零信任标准制定。 (2)专家力荐:腾讯企业安全中心高级总监 蔡晨、零信任产业标准工作组秘书长黄超、信通院源和软件安全部主任 郭雪、赛博英杰/正奇学苑创始人 谭晓生,阅后好评,领衔推荐。 (3)个人实战借鉴:融合18家企业机构44位安全专家的一线建议与案例,总结百万级用户量的零信任产品的设计研发、落地实施经验。 (4)企业落地参考:提供9个真实的企业案例,覆盖通信、金融、能源、互联网等行业,涉及央企/国企集团,为企业提供完整的零信任建设思路。<br/>【作者】<br/>蔡东赟 拥有十几年的信息安全领域从业经验,先后在金山、奇虎 360 和腾讯任职。 在个人经历方面,具备甲乙两方的安全建设和产品研发经验,曾负责 360 天擎架构和腾讯内网 iOA的重构,推动了腾讯 iOA 对外商业化输出。负责的项目涉及零信任安全、终端安全防护、APT 威胁检测、网络准、身份认证、数据安全等方案或产品的研发和建设工作。曾获得 Forrester ZTX-I 安全专家资质认证 / 安全战略专家认证。 在行业贡献方面,担任技术支撑角色,参与制定了首个国际零信任标准——ITU-T“Guidelines for continuous Protection of the service access process”, 参与制定了首个行业零信任标准——《零信任安全技术参考框架》,已获工信部通过。作为零信任产业标准工作组的首席技术专家,主导产出了《零信任实战白皮书》《零信任系统口应用白皮书》《零信任数据安全白皮书》等技术研究成果。<br/>
目录展开

前言

特别鸣谢

第1章 企业安全面临的新挑战

1.1 混合办公、业务上云的安全挑战

1.1.1 混合办公

1.1.2 业务上云

1.2 移动终端面临的威胁

1.2.1 移动终端存在安全隐患

1.2.2 跨团队协作更加频繁,员工主动泄密风险加大

1.2.3 业务混合云部署的安全风险加大

1.3 内网边界被突破的威胁

1.3.1 办公网络面临威胁

1.3.2 数据中心内部流量管控难度加大

1.4 数据安全的监管合规约束

1.4.1 企业数据合规风险激增

1.4.2 海量数据的分级分类访问控制面临新挑战

1.4.3 企业内部人员泄密更加隐蔽和难以防范

1.4.4 个人隐私保护面临挑战

1.5 身份安全的治理难点

1.5.1 身份管理对象复杂

1.5.2 身份统一管理的需求激增

1.5.3 权限治理的实时性挑战增大

1.6 用户访问场景安全的平衡性挑战

1.6.1 在不影响业务效率的情况下保障安全

1.6.2 保证安全弹性,适应业务需求变化

第2章 零信任的核心概念、解决方案及标准

2.1 零信任理念和相关概念

2.1.1 零信任理念

2.1.2 零信任模型

2.1.3 零信任系统

2.1.4 零信任网络

2.1.5 零信任体系结构

2.2 零信任解决方案

2.2.1 微分区

2.2.2 微隔离

2.2.3 软件定义边界

2.3 国内外相关标准

2.3.1 标准化的原因及作用

2.3.2 零信任国际标准进程

2.3.3 零信任国内标准进程

2.3.4 国内实践在国际标准上的突围

2.3.5 现状:零信任在标准中的定义

第3章 零信任体系结构

3.1 零信任体系结构的定义

3.2 零信任体系结构的基本原则

3.3 典型的零信任体系结构

3.3.1 NIST零信任体系结构

3.3.2 SDP零信任体系结构

3.4 通用的零信任体系结构

3.5 不同场景的零信任体系结构应用

3.5.1 用户访问资源场景

3.5.2 服务间访问场景

3.6 零信任体系结构的相关威胁

3.6.1 破坏访问决策过程

3.6.2 拒绝服务或网络中断

3.6.3 凭证被盗和内部威胁

3.6.4 网络攻击威胁

3.6.5 系统存储网络访问信息

3.6.6 依赖专有的数据格式或解决方案

3.6.7 体系结构管理中非个人实体的使用

第4章 用户访问服务场景及技术方案

4.1 场景概述

4.1.1 主流办公场景分析

4.1.2 政策合规场景分析

4.2 零信任网络接入

4.2.1 零信任网络接入的实现框架

4.2.2 有端接入场景和实现方案

4.2.3 无端接入场景和实现方案

4.2.4 部署容灾方案

4.3 零信任网络接入的扩展体系结构

4.3.1 身份安全

4.3.2 网络流量安全

4.3.3 终端设备安全

4.3.4 数据安全

4.3.5 企业安全建设路径

第5章 服务访问服务场景及技术方案

5.1 场景概述

5.1.1 工作负载访问场景分析

5.1.2 政策合规场景分析

5.2 技术实现

5.2.1 微隔离技术实现

5.2.2 云应用隔离技术实现

第6章 零信任体系规划和建设指引

6.1 零信任体系规划

6.1.1 体系规划概述

6.1.2 关键对象的安全规划

6.1.3 安全指标

6.2 零信任建设指引

6.2.1 安全团队建设

6.2.2 零信任战略

6.2.3 零信任建设价值

6.2.4 零信任实施范围

6.2.5 实际业务场景的实现方案

6.2.6 零信任实施过程管理

6.2.7 零信任成熟度

第7章 核心行业的零信任应用实战

7.1 通信行业应用实战

7.1.1 某运营商远程办公的零信任建设案例

7.1.2 某移动通信公司DCN网络的零信任建设案例

7.2 金融行业应用实战

7.2.1 某互联网金融企业的零信任建设案例

7.2.2 某头部证券公司的零信任建设案例

7.3 能源行业应用实战:某能源集团数字化转型的零信任建设案例

7.4 互联网行业应用实战

7.4.1 某全球综合性公司的零信任建设案例

7.4.2 某大型智能科技集团的零信任建设案例

7.5 央企/国企应用实战

7.5.1 某央企集团的零信任建设案例

7.5.2 某大型国企集团的零信任建设案例

后记

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部