展开全部

主编推荐语

有趣有料,一次网络安全架构的认知升级。

内容简介

零信任是近年来安全领域的热门话题,已经在多个行业进入落地阶段。对于零信任,从哪些场景入手,如何有条不紊地建设,如何安全稳定地过渡,建成后如何使用、运营,都是我们需要面对的重要挑战。本书对这些问题进行探讨,并总结实践中的经验,为企业网络的实际建设规划提供参考。

本书主要介绍了零信任的历史、现状、架构和组件,总结了零信任应对各类安全威胁的防御手段,并给出了零信任在十种应用场景下的架构及其特色。通过几个典型案例的落地效果和实施经验,介绍了如何根据实际情况规划、建设零信任网络,如何使用零信任进行整体安全运营。本书适合网络安全行业从业人员、企业技术人员以及对网络安全感兴趣的人员阅读。

目录

  • 版权信息
  • 内容简介
  • 前言
  • 1 零信任的历史
  • 1.1 零信任理念的诞生
  • 1.2 最早的零信任实践
  • 1.3 国外零信任行业的大发展
  • 1.4 零信任行业技术标准
  • 1.5 令人眼花缭乱的国内市场
  • 1.6 过热之后必然经历幻灭和重生
  • 2 零信任的概念
  • 2.1 零信任的假设
  • 2.2 零信任的原则
  • 2.3 拿传染病防控打个比方
  • 2.4 对零信任的几个误解
  • 2.5 零信任的价值
  • 2.6 零信任的风险及应对措施
  • 3 零信任架构
  • 3.1 当前网络架构
  • 3.2 零信任网络架构
  • 3.3 零信任安全能力地图
  • 3.4 零信任的典型用例
  • 3.5 零信任的量化评价指标
  • 4 零信任组件技术
  • 4.1 零信任的隐身黑科技
  • 4.2 零信任安全网关
  • 4.3 动态权限引擎
  • 4.4 风险与信任评估
  • 4.5 零信任的终端安全闭环
  • 4.6 微隔离
  • 4.7 统一身份管理
  • 4.8 SASE与ZTE
  • 5 零信任攻防案例
  • 5.1 从一个模拟案例看零信任的作用
  • 5.2 从4次黑客大赛看SDP的战斗力
  • 5.3 零信任VS勒索病毒
  • 5.4 零信任VS黑客攻击链
  • 5.5 攻防能力总结表
  • 6 零信任的应用场景
  • 6.1 员工安全远程办公
  • 6.2 多租户统一接入平台
  • 6.3 第三方人员的轻量级接入门户
  • 6.4 零信任的旁路模式
  • 6.5 零信任数据安全
  • 6.6 云上应用的防护
  • 6.7 API数据交换的安全防护
  • 6.8 物联网的安全防护
  • 6.9 零信任与等保合规
  • 6.10 安全开发和运维
  • 7 零信任落地案例精选
  • 7.1 某零售企业的典型SDP案例
  • 7.2 某金融企业的分级访问控制体系
  • 7.3 某互联网企业的全球接入平台
  • 7.4 谷歌的零信任网络安全体系
  • 8 零信任建设最佳实践
  • 8.1 成熟度自测
  • 8.2 建设路线规划
  • 8.3 如何获取各方支持
  • 8.4 零信任如何融入现有架构
  • 8.5 无感知的用户体验
  • 8.6 资源有上千个,权限怎么配置
  • 8.7 渐进式的灰度上线
  • 8.8 保障业务可用性
  • 8.9 零信任自身被攻陷了怎么办
  • 9 零信任安全运营指南
  • 9.1 制定安全制度
  • 9.2 如何处理安全事件
  • 9.3 常见风险的自动响应
  • 9.4 如何优化异常检测模型
  • 9.5 攻防演练
  • 9.6 总结汇报
  • 参考文献
展开全部

评分及书评

评分不足
2个评分

出版方

电子工业出版社

电子工业出版社成立于1982年10月,是国务院独资、工信部直属的中央级科技与教育出版社,是专业的信息技术知识集成和服务提供商。经过三十多年的建设与发展,已成为一家以科技和教育出版、期刊、网络、行业支撑服务、数字出版、软件研发、软科学研究、职业培训和教育为核心业务的现代知识服务集团。出版物内容涵盖了电子信息技术的各个分支及工业技术、经济管理、科普与少儿、社科人文等领域,综合出版能力位居全国出版行业前列。