互联网
类型
可以朗读
语音朗读
191千字
字数
2025-06-01
发行日期
展开全部
主编推荐语
一本详尽介绍零信任网络的全面指南。
内容简介
本书旨在帮助读者构建灵活、安全且高效的零信任网络架构。
本书分为12章,从介绍零信任的基本概念开始,阐述了管理信任、上下文感知代理、授权决策、建立设备信任、建立用户信任、建立应用信任和建立流量信任,以及零信任网络的实现、攻击者视图、零信任架构标准和框架等内容,重点展示了如何让读者专注于通过强大的身份认证、授权和加密机制构建安全的零信任系统。
目录
- 版权信息
- 对本书的赞誉
- 内容提要
- O'Reilly Media,Inc.介绍
- 译者序
- 前言
- 第1章 零信任的基本概念
- 1.1 零信任网络是什么
- 零信任模型中的控制平面
- 1.2 边界安全模型的演进
- 1.2.1 管理全局IP地址空间
- 1.2.2 私有IP地址空间的诞生
- 1.2.3 私有网络连接到公共网络
- 1.2.4 NAT的诞生
- 1.2.5 现代边界安全模型
- 1.3 威胁形势的演进
- 1.4 边界安全模型的缺陷
- 1.5 信任从哪里来
- 1.6 作为使能器的自动化系统
- 1.7 边界安全模型与零信任模型
- 1.8 在云环境中应用零信任模型
- 1.9 零信任在美国国家网络安全中的位置
- 1.10 小结
- 第2章 管理信任
- 2.1 威胁模型
- 2.1.1 常用的威胁模型
- 2.1.2 零信任威胁模型
- 2.2 强认证
- 2.3 认证信任
- 2.3.1 CA是什么
- 2.3.2 PKI在零信任模型中的重要性
- 2.3.3 私有PKI与公共PKI
- 2.3.4 使用公共PKI胜过根本不使用PKI
- 2.4 最小权限
- 2.4.1 动态信任
- 2.4.2 信任评分
- 2.4.3 信任评分面临的挑战
- 2.4.4 控制平面与数据平面
- 2.5 小结
- 第3章 上下文感知代理
- 3.1 代理是什么
- 3.1.1 代理的易变性
- 3.1.2 代理包含哪些内容
- 3.1.3 如何使用代理
- 3.1.4 代理不用于认证
- 3.2 如何暴露代理
- 3.2.1 兼具刚性和灵活性
- 3.2.2 标准化
- 3.2.3 其他方面的考虑
- 3.3 小结
- 第4章 授权决策
- 4.1 授权架构
- 4.2 执行组件
- 4.3 策略引擎
- 4.3.1 策略存储
- 4.3.2 什么是好策略
- 4.3.3 谁来定义策略
- 4.3.4 策略审查
- 4.4 信任引擎
- 4.4.1 给哪些实体评分
- 4.4.2 暴露评分存在风险
- 4.5 数据存储
- 4.6 场景介绍
- 4.7 小结
- 第5章 建立设备信任
- 5.1 初始信任
- 5.1.1 生成并保护身份
- 5.1.2 静态和动态系统中的身份安全
- 5.2 向控制平面认证设备
- 5.2.1 X.509
- 5.2.2 TPM
- 5.2.3 将TPM用于设备认证
- 5.2.4 HSM和TPM攻击向量
- 5.2.5 基于硬件的零信任附件
- 5.3 设备清单管理
- 5.3.1 确定预期
- 5.3.2 安全接入
- 5.4 设备信任更新和度量
- 5.4.1 本地度量
- 5.4.2 远程度量
- 5.4.3 统一端点管理
- 5.5 软件配置管理
- 5.5.1 基于配置管理的设备清单
- 5.5.2 可搜索的设备清单
- 5.5.3 确保数据的真实性
- 5.6 将设备数据用于用户授权
- 5.7 信任信号
- 5.7.1 上次重新做镜像的时间
- 5.7.2 历史访问记录
- 5.7.3 位置
- 5.7.4 网络通信模式
- 5.7.5 机器学习
- 5.8 场景介绍
- 5.8.1 用例:Bob想发送文档以便打印
- 5.8.2 请求分析
- 5.8.3 用例:Bob想删除电子邮件
- 5.8.4 请求分析
- 5.9 小结
- 第6章 建立用户信任
- 6.1 身份的权威性
- 6.2 私有系统中的身份生成
- 6.2.1 政府颁发的身份证明
- 6.2.2 通过人进行认证最可靠
- 6.2.3 预期和实情
- 6.3 存储身份
- 6.3.1 用户目录
- 6.3.2 用户目录的维护
- 6.4 何时认证身份
- 6.4.1 为获取信任而认证
- 6.4.2 信任评分驱动认证
- 6.4.3 使用多种渠道
- 6.4.4 缓存身份和信任等级
- 6.5 如何认证身份
- 6.5.1 用户知道的——密码
- 6.5.2 用户持有的——TOTP
- 6.5.3 用户持有的——证书
- 6.5.4 用户持有的——安全令牌
- 6.5.5 用户固有的——生物特征
- 6.5.6 行为模式
- 6.6 带外认证
- 6.6.1 单点登录
- 6.6.2 工作负载身份
- 6.6.3 转向本地认证解决方案
- 6.7 组认证和组授权
- 6.7.1 Shamir秘密共享
- 6.7.2 Red October
- 6.8 积极参与,积极报告
- 6.9 信任信号
- 6.10 场景介绍
- 6.10.1 用例:Bob想要查看敏感的财务报告
- 6.10.2 请求分析
- 6.11 小结
- 第7章 建立应用信任
- 7.1 理解应用流水线
- 7.2 确保源代码可信
- 7.2.1 保护代码仓库
- 7.2.2 代码真实性和审计线索
- 7.2.3 代码审查
- 7.3 确保构建过程可信
- 7.3.1 软件物料清单:风险
- 7.3.2 输出可信的前提是输入可信
- 7.3.3 可再现构建
- 7.3.4 解耦发行版本和工件版本
- 7.4 确保分发过程可信
- 7.4.1 工件提升
- 7.4.2 分发安全
- 7.4.3 完整性和真实性
- 7.4.4 确保分发网络可信
- 7.5 人工参与
- 7.6 确保实例可信
- 7.6.1 只能升级,不能降级
- 7.6.2 被授权实例
- 7.7 运行时安全
- 7.7.1 安全编码实践
- 7.7.2 隔离
- 7.7.3 主动监控
- 7.8 安全的软件开发生命周期
- 7.8.1 需求和设计
- 7.8.2 编码和实现
- 7.8.3 静态和动态代码分析
- 7.8.4 同行评审和代码审计
- 7.8.5 质量保证和测试
- 7.8.6 部署和维护
- 7.8.7 持续改进
- 7.9 保护应用和数据隐私
- 7.9.1 如何确保托管在公有云中的应用可信
- 7.9.2 机密计算
- 7.9.3 理解基于硬件的信任根
- 7.9.4 证明的作用
- 7.10 场景介绍
- 7.10.1 用例:Bob将高度敏感的数据发送给财务应用去计算
- 7.10.2 请求分析
- 7.11 小结
- 第8章 建立流量信任
- 8.1 加密与认证
- 8.2 不加密能否保证真实性
- 8.3 建立初始信任的首包
- 8.3.1 fwknop
- 8.3.2 短时例外规则
- 8.3.3 SPA载荷
- 8.3.4 载荷加密
- 8.3.5 HMAC
- 8.4 零信任应该在网络模型中的哪个位置
- 8.4.1 客户端和服务器分离
- 8.4.2 网络支持问题
- 8.4.3 设备支持问题
- 8.4.4 应用支持问题
- 8.4.5 一种务实的方法
- 8.4.6 微软服务器隔离
- 8.5 协议
- 8.5.1 IKE和IPSec
- 8.5.2 双向认证TLS
- 8.6 建立云流量信任:挑战和考量
- 8.7 云访问安全代理和身份联盟
- 8.8 过滤
- 8.8.1 主机过滤
- 8.8.2 双向过滤
- 8.8.3 中间设备过滤
- 8.9 场景介绍
- 8.9.1 用例:Bob请求通过匿名代理服务器访问电子邮件服务
- 8.9.2 请求分析
- 8.10 小结
- 第9章 实现零信任网络
- 9.1 通往零信任网络的入口:了解当前的网络
- 9.1.1 确定工作范围
- 9.1.2 评估和规划
- 9.1.3 实际要求
- 9.1.4 所有流在处理前“必须”经过认证
- 9.1.5 绘制系统框图
- 9.1.6 了解流
- 9.1.7 微分段
- 9.1.8 软件定义边界
- 9.1.9 无控制器架构
- 9.1.10 “欺骗式”配置管理
- 9.2 实施阶段:应用认证和授权
- 9.2.1 认证负载均衡器和代理服务器
- 9.2.2 基于关系的策略
- 9.2.3 策略分发
- 9.2.4 定义并实施安全策略
- 9.2.5 零信任代理服务器
- 9.2.6 客户端迁移和服务器端迁移
- 9.2.7 端点安全
- 9.3 案例研究
- 9.4 案例研究之Google BeyondCorp
- 9.4.1 BeyondCorp的主要组件
- 9.4.2 使用并扩展GFE
- 9.4.3 多平台认证面临的挑战
- 9.4.4 迁移到BeyondCorp
- 9.4.5 经验和教训
- 9.4.6 结语
- 9.5 案例研究之PagerDuty云平台无关网络
- 9.5.1 将配置管理系统用作自动化平台
- 9.5.2 动态地配置本地防火墙
- 9.5.3 分布式流量加密
- 9.5.4 分散式用户管理
- 9.5.5 部署上线
- 9.5.6 提供商无关系统的价值
- 9.6 小结
- 第10章 攻击者视图
- 10.1 潜在的陷阱和风险
- 10.2 攻击向量
- 10.3 身份和访问权限
- 10.3.1 凭证盗窃
- 10.3.2 提权和横向移动
- 10.4 基础设施和网络
- 10.4.1 控制平面安全
- 10.4.2 端点枚举
- 10.4.3 不可信计算平台
- 10.4.4 分布式拒绝服务攻击
- 10.4.5 中间人攻击
- 10.4.6 失效性
- 10.4.7 网络钓鱼
- 10.4.8 人身胁迫
- 10.5 网络安全保险的作用
- 10.6 小结
- 第11章 零信任架构标准、框架和指南
- 11.1 政府机构
- 11.1.1 美国政府组织
- 11.1.2 英国
- 11.1.3 欧盟
- 11.2 民间组织和公共组织
- 11.2.1 云安全联盟
- 11.2.2 The Open Group
- 11.2.3 Gartner
- 11.2.4 Forrester
- 11.2.5 国际标准化组织
- 11.3 商业供应商
- 11.4 小结
- 第12章 挑战和未来之路
- 12.1 挑战
- 12.1.1 转变思维方式
- 12.1.2 影子IT
- 12.1.3 各自为政
- 12.1.4 缺乏整合性零信任产品
- 12.1.5 可伸缩性和性能
- 12.1.6 重要启示
- 12.2 技术进步
- 12.2.1 量子计算
- 12.2.2 人工智能
- 12.2.3 隐私增强技术
- 12.3 小结
- 附录A 网络模型简介
- A.1 网络层图示
- A.2 OSI网络模型
- A.2.1 第1层(物理层)
- A.2.2 第2层(数据链路层)
- A.2.3 第3层(网络层)
- A.2.4 第4层(传输层)
- A.2.5 第5层(会话层)
- A.2.6 第6层(表示层)
- A.2.7 第7层(应用层)
- A.3 TCP/IP网络模型
- 关于作者
- 关于封面
展开全部
出版方
人民邮电出版社
人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。