首页>参考读物>计算机科学与技术>安全

零信任安全:技术详解与应用实践
作者 : 蔡东赟 著
出版日期 : 2024-03-27
ISBN : 978-7-111-74669-0
定价 : 89.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 183
开本 : 16
原书名 :
原出版社:
属性分类: 店面
包含CD : 无CD
绝版 : 未绝版
图书简介

第?1?章着重讲解数字化时代企业安全面临的挑战,包括:混合办公、业务上云的安全挑战,移动终端面临的威胁,内网边界被突破的威胁,数据安全的监管合规约束,身份安全的治理难点,用户访问场景安全的平衡性挑战。
第?2?章对零信任的核心概念、解决方案及标准进行介绍。首先,讲解零信任的理念和相关概念,以及重要的解决方案。其次,介绍国内外零信任相关标准的发展进程。
第?3?章对零信任体系结构进行讲解,包括NIST、SDP的零信任体系结构及通用的零信任体系结构,以及这些体系结构在不同场景的应用,后介绍了零信任体系结构面临的相关威胁。
第?4?章主要分析用户访问服务场景及技术方案,包括场景分析、零信任网络接入的技术实现和扩展体系结构。其中技术实现分为有端和无端两种不同的接入场景,分别讲解了不同的实现方案,同时提供了容灾方案。而扩展体系结构部分则从身份安全、网络流量安全、终端设备安全、数据安全、企业安全建设路径等方面展开讲解,涉及具体安全能力和联动建议。
第?5?章主要讲解服务访问服务场景及技术方案。首先分析工作负载的安全需求和合规需求。然后着重介绍了微隔离的技术实现,包括跨平台统一管理、工作负载标签化管理、东西向连接可视化、东西向流量策略管理、策略自适应计算。接着讲解了云应用隔离的技术实现,包括Service Mesh、PKI等方面。
第?6?章首先讲解零信任体系规划,然后从安全团队建设、战略、建设价值、实施范围、业务场景的实现方案、实施过程管理等角度提供了完善的零信任建设方法论,并且通过零信任成熟度来合理评估建设结果。
第?7?章主要通过9个真实的企业案例来讲解零信任落地方案。这些案例覆盖通信、金融、能源、互联网等行业,其中有些来自央企/国企集团。为各个安全领域的读者提供了丰富的实践参考。

图书特色

0

上架指导

计算机\安全

封底文字

0

作者简介

蔡东赟 著:蔡东赟 十几年安全领域从业经验,先后就职于金山、奇虎360、腾讯。
在个人经历上,既从事过终端安全防护、APT威胁检测、网络准入、身份认证、零信任安全、数据安全等相关方案和产品研发工作,也支撑过外部多个行业标杆企业零信任方案落地。曾于奇虎360从事企业安全产品研发和技术管理工作,后在腾讯做内网安全建设,主要参与腾讯内网APT攻击防御设计建设、数据安全建设,负责对外商业iOA输出。带领团队获得Forrester?ZTX-I安全专家资质认证/安全战略专家认证。
在行业贡献上,一方面,作为技术支撑角色,参与制定了首个国际零信任标准——ITU-T“Guidelines?for?continuous?protection?of?the?service?access?process”,参与制定了首个行业零信任标准——《零信任安全技术参考框架》,已获工信部通过。另一方面,作为零信任产业标准工作组的首席技术专家,主导产出了《零信任实战白皮书》《零信任系统接口应用白皮书》《零信任数据安全白皮书》等技术研究成果。

图书目录

《零信任应用实战》目录
前言
第一部分 零信任概述与核心技术方案实现
第1章 零信任简介
1.1 什么是零信任
1.1.1 零信任定义与特性
1.1.2 零信任的功能与作用
1.1.3 零信任的优势
1.2 零信任应用现状和发展历程
1.2.1 民间商业机构组织相关的零信任概念
1.2.2 政府机构下标准组织相关的零信任概念
1.2.3 零信任应用场景
1.3 行业的标准认可相关技术
1.4 零信任的技术发展
第2章 用户访问服务的零信任架构技术实现
2.1应用业务背景分析
2.2相关行业技术体系简介
2.3逻辑结构与实现方案
2.3.1架构工作流程和业务
2.3.2客户端(访问主体)
2.3.3控制中心组件
2.3.4零信任网关
2.3.5实现方案
2.4功能特性要求与实现方案
2.4.1持续访问授权能力和实现方案
2.4.2持续风险信任评估实现方案
2.4.3网关管理能力和实现方案
2.4.4系统自身安全能力自保方案
2.4.5安全能力增强能力和实现方案
2.4.6容灾要求和方案
第3章 服务之间访问的零信任架构技术实现
3.1应用业务背景分析
3.2相关行业技术体系简介
3.3逻辑结构与技术方案
3.4功能要求与技术实现
3.5容灾要求和方案
第二部分 零信任体系建设与实施指引
第4章 零信任体系建设方法论
?4.1 Zero Trust eXtended (ZTX)?方法论及案例
4.2 SASE方法论及案例
4.3持续保护方案建设方法论及案例
4.4方法论总结
第5章 企业零信任规划实施指引
5.1 用户访问服务场景
5.1.1业务场景介绍
5.1.2实施概述
5.1.3全新建设实施指引
5.1.4已有网络架构升级实施指引
5.1.5小结
5.2 服务访问服务场景
5.2.1业务场景介绍
5.2.2实施概述
5.2.3全新建设实施指引
5.2.4已有网络架构升级实施指引
5.2.5小结
第三部分 零信任应用案例分析
第6章 Google零信任应用
6.1业务背景与挑战
6.2方案介绍
6.3案例实施
6.4实现收益
第7章 腾讯零信任案例分析
7.1业务背景与挑战
7.2方案介绍
7.3案例实施
7.4实现收益
第8章 其他案例分析
8.1业务背景与挑战
8.2方案介绍
8.3案例实施
8.4实现收益

第9章 零信任的探索与展望
9.1零信任相关新技术发展
9.2 5G应用场景探索
9.3 展望

教学资源推荐
作者: 蔡晶晶 李炜 主编
作者: 何炎祥 刘陶 著
作者: [美]菲利普 N. 克莱因(Philip N. Klein)著
作者: 徐鹏 林璟锵 金海 王蔚 王琼霄 著
参考读物推荐
作者: [美] 阿迪蒂亚·古普塔(Aditya Gupta) 著
作者: [美] 查克·伊斯特姆(Chuck Easttom) 著