展开全部

主编推荐语

一本详尽介绍零信任网络的全面指南。

内容简介

本书旨在帮助读者构建灵活、安全且高效的零信任网络架构。

本书分为12章,从介绍零信任的基本概念开始,阐述了管理信任、上下文感知代理、授权决策、建立设备信任、建立用户信任、建立应用信任和建立流量信任,以及零信任网络的实现、攻击者视图、零信任架构标准和框架等内容,重点展示了如何让读者专注于通过强大的身份认证、授权和加密机制构建安全的零信任系统。

目录

  • 版权信息
  • 对本书的赞誉
  • 内容提要
  • O'Reilly Media,Inc.介绍
  • 译者序
  • 前言
  • 第1章 零信任的基本概念
  • 1.1 零信任网络是什么
  • 零信任模型中的控制平面
  • 1.2 边界安全模型的演进
  • 1.2.1 管理全局IP地址空间
  • 1.2.2 私有IP地址空间的诞生
  • 1.2.3 私有网络连接到公共网络
  • 1.2.4 NAT的诞生
  • 1.2.5 现代边界安全模型
  • 1.3 威胁形势的演进
  • 1.4 边界安全模型的缺陷
  • 1.5 信任从哪里来
  • 1.6 作为使能器的自动化系统
  • 1.7 边界安全模型与零信任模型
  • 1.8 在云环境中应用零信任模型
  • 1.9 零信任在美国国家网络安全中的位置
  • 1.10 小结
  • 第2章 管理信任
  • 2.1 威胁模型
  • 2.1.1 常用的威胁模型
  • 2.1.2 零信任威胁模型
  • 2.2 强认证
  • 2.3 认证信任
  • 2.3.1 CA是什么
  • 2.3.2 PKI在零信任模型中的重要性
  • 2.3.3 私有PKI与公共PKI
  • 2.3.4 使用公共PKI胜过根本不使用PKI
  • 2.4 最小权限
  • 2.4.1 动态信任
  • 2.4.2 信任评分
  • 2.4.3 信任评分面临的挑战
  • 2.4.4 控制平面与数据平面
  • 2.5 小结
  • 第3章 上下文感知代理
  • 3.1 代理是什么
  • 3.1.1 代理的易变性
  • 3.1.2 代理包含哪些内容
  • 3.1.3 如何使用代理
  • 3.1.4 代理不用于认证
  • 3.2 如何暴露代理
  • 3.2.1 兼具刚性和灵活性
  • 3.2.2 标准化
  • 3.2.3 其他方面的考虑
  • 3.3 小结
  • 第4章 授权决策
  • 4.1 授权架构
  • 4.2 执行组件
  • 4.3 策略引擎
  • 4.3.1 策略存储
  • 4.3.2 什么是好策略
  • 4.3.3 谁来定义策略
  • 4.3.4 策略审查
  • 4.4 信任引擎
  • 4.4.1 给哪些实体评分
  • 4.4.2 暴露评分存在风险
  • 4.5 数据存储
  • 4.6 场景介绍
  • 4.7 小结
  • 第5章 建立设备信任
  • 5.1 初始信任
  • 5.1.1 生成并保护身份
  • 5.1.2 静态和动态系统中的身份安全
  • 5.2 向控制平面认证设备
  • 5.2.1 X.509
  • 5.2.2 TPM
  • 5.2.3 将TPM用于设备认证
  • 5.2.4 HSM和TPM攻击向量
  • 5.2.5 基于硬件的零信任附件
  • 5.3 设备清单管理
  • 5.3.1 确定预期
  • 5.3.2 安全接入
  • 5.4 设备信任更新和度量
  • 5.4.1 本地度量
  • 5.4.2 远程度量
  • 5.4.3 统一端点管理
  • 5.5 软件配置管理
  • 5.5.1 基于配置管理的设备清单
  • 5.5.2 可搜索的设备清单
  • 5.5.3 确保数据的真实性
  • 5.6 将设备数据用于用户授权
  • 5.7 信任信号
  • 5.7.1 上次重新做镜像的时间
  • 5.7.2 历史访问记录
  • 5.7.3 位置
  • 5.7.4 网络通信模式
  • 5.7.5 机器学习
  • 5.8 场景介绍
  • 5.8.1 用例:Bob想发送文档以便打印
  • 5.8.2 请求分析
  • 5.8.3 用例:Bob想删除电子邮件
  • 5.8.4 请求分析
  • 5.9 小结
  • 第6章 建立用户信任
  • 6.1 身份的权威性
  • 6.2 私有系统中的身份生成
  • 6.2.1 政府颁发的身份证明
  • 6.2.2 通过人进行认证最可靠
  • 6.2.3 预期和实情
  • 6.3 存储身份
  • 6.3.1 用户目录
  • 6.3.2 用户目录的维护
  • 6.4 何时认证身份
  • 6.4.1 为获取信任而认证
  • 6.4.2 信任评分驱动认证
  • 6.4.3 使用多种渠道
  • 6.4.4 缓存身份和信任等级
  • 6.5 如何认证身份
  • 6.5.1 用户知道的——密码
  • 6.5.2 用户持有的——TOTP
  • 6.5.3 用户持有的——证书
  • 6.5.4 用户持有的——安全令牌
  • 6.5.5 用户固有的——生物特征
  • 6.5.6 行为模式
  • 6.6 带外认证
  • 6.6.1 单点登录
  • 6.6.2 工作负载身份
  • 6.6.3 转向本地认证解决方案
  • 6.7 组认证和组授权
  • 6.7.1 Shamir秘密共享
  • 6.7.2 Red October
  • 6.8 积极参与,积极报告
  • 6.9 信任信号
  • 6.10 场景介绍
  • 6.10.1 用例:Bob想要查看敏感的财务报告
  • 6.10.2 请求分析
  • 6.11 小结
  • 第7章 建立应用信任
  • 7.1 理解应用流水线
  • 7.2 确保源代码可信
  • 7.2.1 保护代码仓库
  • 7.2.2 代码真实性和审计线索
  • 7.2.3 代码审查
  • 7.3 确保构建过程可信
  • 7.3.1 软件物料清单:风险
  • 7.3.2 输出可信的前提是输入可信
  • 7.3.3 可再现构建
  • 7.3.4 解耦发行版本和工件版本
  • 7.4 确保分发过程可信
  • 7.4.1 工件提升
  • 7.4.2 分发安全
  • 7.4.3 完整性和真实性
  • 7.4.4 确保分发网络可信
  • 7.5 人工参与
  • 7.6 确保实例可信
  • 7.6.1 只能升级,不能降级
  • 7.6.2 被授权实例
  • 7.7 运行时安全
  • 7.7.1 安全编码实践
  • 7.7.2 隔离
  • 7.7.3 主动监控
  • 7.8 安全的软件开发生命周期
  • 7.8.1 需求和设计
  • 7.8.2 编码和实现
  • 7.8.3 静态和动态代码分析
  • 7.8.4 同行评审和代码审计
  • 7.8.5 质量保证和测试
  • 7.8.6 部署和维护
  • 7.8.7 持续改进
  • 7.9 保护应用和数据隐私
  • 7.9.1 如何确保托管在公有云中的应用可信
  • 7.9.2 机密计算
  • 7.9.3 理解基于硬件的信任根
  • 7.9.4 证明的作用
  • 7.10 场景介绍
  • 7.10.1 用例:Bob将高度敏感的数据发送给财务应用去计算
  • 7.10.2 请求分析
  • 7.11 小结
  • 第8章 建立流量信任
  • 8.1 加密与认证
  • 8.2 不加密能否保证真实性
  • 8.3 建立初始信任的首包
  • 8.3.1 fwknop
  • 8.3.2 短时例外规则
  • 8.3.3 SPA载荷
  • 8.3.4 载荷加密
  • 8.3.5 HMAC
  • 8.4 零信任应该在网络模型中的哪个位置
  • 8.4.1 客户端和服务器分离
  • 8.4.2 网络支持问题
  • 8.4.3 设备支持问题
  • 8.4.4 应用支持问题
  • 8.4.5 一种务实的方法
  • 8.4.6 微软服务器隔离
  • 8.5 协议
  • 8.5.1 IKE和IPSec
  • 8.5.2 双向认证TLS
  • 8.6 建立云流量信任:挑战和考量
  • 8.7 云访问安全代理和身份联盟
  • 8.8 过滤
  • 8.8.1 主机过滤
  • 8.8.2 双向过滤
  • 8.8.3 中间设备过滤
  • 8.9 场景介绍
  • 8.9.1 用例:Bob请求通过匿名代理服务器访问电子邮件服务
  • 8.9.2 请求分析
  • 8.10 小结
  • 第9章 实现零信任网络
  • 9.1 通往零信任网络的入口:了解当前的网络
  • 9.1.1 确定工作范围
  • 9.1.2 评估和规划
  • 9.1.3 实际要求
  • 9.1.4 所有流在处理前“必须”经过认证
  • 9.1.5 绘制系统框图
  • 9.1.6 了解流
  • 9.1.7 微分段
  • 9.1.8 软件定义边界
  • 9.1.9 无控制器架构
  • 9.1.10 “欺骗式”配置管理
  • 9.2 实施阶段:应用认证和授权
  • 9.2.1 认证负载均衡器和代理服务器
  • 9.2.2 基于关系的策略
  • 9.2.3 策略分发
  • 9.2.4 定义并实施安全策略
  • 9.2.5 零信任代理服务器
  • 9.2.6 客户端迁移和服务器端迁移
  • 9.2.7 端点安全
  • 9.3 案例研究
  • 9.4 案例研究之Google BeyondCorp
  • 9.4.1 BeyondCorp的主要组件
  • 9.4.2 使用并扩展GFE
  • 9.4.3 多平台认证面临的挑战
  • 9.4.4 迁移到BeyondCorp
  • 9.4.5 经验和教训
  • 9.4.6 结语
  • 9.5 案例研究之PagerDuty云平台无关网络
  • 9.5.1 将配置管理系统用作自动化平台
  • 9.5.2 动态地配置本地防火墙
  • 9.5.3 分布式流量加密
  • 9.5.4 分散式用户管理
  • 9.5.5 部署上线
  • 9.5.6 提供商无关系统的价值
  • 9.6 小结
  • 第10章 攻击者视图
  • 10.1 潜在的陷阱和风险
  • 10.2 攻击向量
  • 10.3 身份和访问权限
  • 10.3.1 凭证盗窃
  • 10.3.2 提权和横向移动
  • 10.4 基础设施和网络
  • 10.4.1 控制平面安全
  • 10.4.2 端点枚举
  • 10.4.3 不可信计算平台
  • 10.4.4 分布式拒绝服务攻击
  • 10.4.5 中间人攻击
  • 10.4.6 失效性
  • 10.4.7 网络钓鱼
  • 10.4.8 人身胁迫
  • 10.5 网络安全保险的作用
  • 10.6 小结
  • 第11章 零信任架构标准、框架和指南
  • 11.1 政府机构
  • 11.1.1 美国政府组织
  • 11.1.2 英国
  • 11.1.3 欧盟
  • 11.2 民间组织和公共组织
  • 11.2.1 云安全联盟
  • 11.2.2 The Open Group
  • 11.2.3 Gartner
  • 11.2.4 Forrester
  • 11.2.5 国际标准化组织
  • 11.3 商业供应商
  • 11.4 小结
  • 第12章 挑战和未来之路
  • 12.1 挑战
  • 12.1.1 转变思维方式
  • 12.1.2 影子IT
  • 12.1.3 各自为政
  • 12.1.4 缺乏整合性零信任产品
  • 12.1.5 可伸缩性和性能
  • 12.1.6 重要启示
  • 12.2 技术进步
  • 12.2.1 量子计算
  • 12.2.2 人工智能
  • 12.2.3 隐私增强技术
  • 12.3 小结
  • 附录A 网络模型简介
  • A.1 网络层图示
  • A.2 OSI网络模型
  • A.2.1 第1层(物理层)
  • A.2.2 第2层(数据链路层)
  • A.2.3 第3层(网络层)
  • A.2.4 第4层(传输层)
  • A.2.5 第5层(会话层)
  • A.2.6 第6层(表示层)
  • A.2.7 第7层(应用层)
  • A.3 TCP/IP网络模型
  • 关于作者
  • 关于封面
展开全部

评分及书评

尚无评分
目前还没人评分

出版方

人民邮电出版社

人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。