展开全部

主编推荐语

腾讯前安全专家兼零信任标准制定者,打造百万级用户的零信任产品。

内容简介

本书融合十余家企业机构数十位安全专家的一线建议与案例,总结百万级用户量的零信任产品的设计研发、落地实施经验。提供多个真实的企业案例,覆盖通信、金融、能源、互联网等行业,涉及央企/国企集团,为企业提供完整的零信任建设思路。

目录

  • 版权信息
  • 前言
  • 特别鸣谢
  • 第1章 企业安全面临的新挑战
  • 1.1 混合办公、业务上云的安全挑战
  • 1.1.1 混合办公
  • 1.1.2 业务上云
  • 1.2 移动终端面临的威胁
  • 1.2.1 移动终端存在安全隐患
  • 1.2.2 跨团队协作更加频繁,员工主动泄密风险加大
  • 1.2.3 业务混合云部署的安全风险加大
  • 1.3 内网边界被突破的威胁
  • 1.3.1 办公网络面临威胁
  • 1.3.2 数据中心内部流量管控难度加大
  • 1.4 数据安全的监管合规约束
  • 1.4.1 企业数据合规风险激增
  • 1.4.2 海量数据的分级分类访问控制面临新挑战
  • 1.4.3 企业内部人员泄密更加隐蔽和难以防范
  • 1.4.4 个人隐私保护面临挑战
  • 1.5 身份安全的治理难点
  • 1.5.1 身份管理对象复杂
  • 1.5.2 身份统一管理的需求激增
  • 1.5.3 权限治理的实时性挑战增大
  • 1.6 用户访问场景安全的平衡性挑战
  • 1.6.1 在不影响业务效率的情况下保障安全
  • 1.6.2 保证安全弹性,适应业务需求变化
  • 第2章 零信任的核心概念、解决方案及标准
  • 2.1 零信任理念和相关概念
  • 2.1.1 零信任理念
  • 2.1.2 零信任模型
  • 2.1.3 零信任系统
  • 2.1.4 零信任网络
  • 2.1.5 零信任体系结构
  • 2.2 零信任解决方案
  • 2.2.1 微分区
  • 2.2.2 微隔离
  • 2.2.3 软件定义边界
  • 2.3 国内外相关标准
  • 2.3.1 标准化的原因及作用
  • 2.3.2 零信任国际标准进程
  • 2.3.3 零信任国内标准进程
  • 2.3.4 国内实践在国际标准上的突围
  • 2.3.5 现状:零信任在标准中的定义
  • 第3章 零信任体系结构
  • 3.1 零信任体系结构的定义
  • 3.2 零信任体系结构的基本原则
  • 3.3 典型的零信任体系结构
  • 3.3.1 NIST零信任体系结构
  • 3.3.2 SDP零信任体系结构
  • 3.4 通用的零信任体系结构
  • 3.5 不同场景的零信任体系结构应用
  • 3.5.1 用户访问资源场景
  • 3.5.2 服务间访问场景
  • 3.6 零信任体系结构的相关威胁
  • 3.6.1 破坏访问决策过程
  • 3.6.2 拒绝服务或网络中断
  • 3.6.3 凭证被盗和内部威胁
  • 3.6.4 网络攻击威胁
  • 3.6.5 系统存储网络访问信息
  • 3.6.6 依赖专有的数据格式或解决方案
  • 3.6.7 体系结构管理中非个人实体的使用
  • 第4章 用户访问服务场景及技术方案
  • 4.1 场景概述
  • 4.1.1 主流办公场景分析
  • 4.1.2 政策合规场景分析
  • 4.2 零信任网络接入
  • 4.2.1 零信任网络接入的实现框架
  • 4.2.2 有端接入场景和实现方案
  • 4.2.3 无端接入场景和实现方案
  • 4.2.4 部署容灾方案
  • 4.3 零信任网络接入的扩展体系结构
  • 4.3.1 身份安全
  • 4.3.2 网络流量安全
  • 4.3.3 终端设备安全
  • 4.3.4 数据安全
  • 4.3.5 企业安全建设路径
  • 第5章 服务访问服务场景及技术方案
  • 5.1 场景概述
  • 5.1.1 工作负载访问场景分析
  • 5.1.2 政策合规场景分析
  • 5.2 技术实现
  • 5.2.1 微隔离技术实现
  • 5.2.2 云应用隔离技术实现
  • 第6章 零信任体系规划和建设指引
  • 6.1 零信任体系规划
  • 6.1.1 体系规划概述
  • 6.1.2 关键对象的安全规划
  • 6.1.3 安全指标
  • 6.2 零信任建设指引
  • 6.2.1 安全团队建设
  • 6.2.2 零信任战略
  • 6.2.3 零信任建设价值
  • 6.2.4 零信任实施范围
  • 6.2.5 实际业务场景的实现方案
  • 6.2.6 零信任实施过程管理
  • 6.2.7 零信任成熟度
  • 第7章 核心行业的零信任应用实战
  • 7.1 通信行业应用实战
  • 7.1.1 某运营商远程办公的零信任建设案例
  • 7.1.2 某移动通信公司DCN网络的零信任建设案例
  • 7.2 金融行业应用实战
  • 7.2.1 某互联网金融企业的零信任建设案例
  • 7.2.2 某头部证券公司的零信任建设案例
  • 7.3 能源行业应用实战:某能源集团数字化转型的零信任建设案例
  • 7.4 互联网行业应用实战
  • 7.4.1 某全球综合性公司的零信任建设案例
  • 7.4.2 某大型智能科技集团的零信任建设案例
  • 7.5 央企/国企应用实战
  • 7.5.1 某央企集团的零信任建设案例
  • 7.5.2 某大型国企集团的零信任建设案例
  • 后记
展开全部

评分及书评

评分不足
1个评分
  • 用户头像
    给这本书评了
    4.0
    又学到一个名词

    零信任系统通过一系列策略和机制来确保网络安全,主要包括以下几个方面:首先,它采用 “持续验证,永不信任” 的原则,这意味着系统会持续对访问请求进行验证,无论请求来自内部还是外部网络。这样,即使是内部用户或设备,如果行为异常或未通过验证,也会被阻止访问。其次,零信任系统基于身份认证和授权来构建访问控制的信任基础。用户、设备和应用程序需要提供有效的身份凭证,以证明其合法性。常见的身份验证方法包括密码、多因素身份验证、生物特征识别等。一旦身份验证通过,系统会根据用户的身份和权限决定其能够访问的资源和操作。此外,零信任系统还强调上下文感知和行为分析。通过收集和分析用户和设备的上下文信息,如 IP 地址、设备类型、访问时间等,系统可以更准确地评估其风险水平。行为分析技术可以检测到异常活动和潜在的安全威胁,并触发相应的响应机制。在访问控制方面,零信任系统采用微分隔离的方式。这种方式可以限制用户和设备的访问范围,降低潜在攻击的影响范围。通过建立微隔离和细粒度边界规则,系统可以确定是否信任向企业特定范围访问权限发起请求的用户、主机或应用。最后,零信任系统还包括实时审计和响应机制。系统会对用户的访问行为进行持续监控和记录,以便及时发现并应对潜在的安全威胁。同时,安全管理员和相关人员也会收到及时的通知,以便他们可以采取相应的措施来保护网络安全。

      转发
      评论

    出版方

    机械工业出版社

    机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。