在数字化时代,网络安全已成为每个企业和个人不可忽视的议题。随着技术的发展和网络威胁的日益复杂,传统的以边界为中心的安全模型已经难以应对当前的安全挑战。🔄《零信任安全架构设计与实现》这本书,由杰森·加比斯和杰瑞·W·查普曼两位安全领域的专家联手打造,为我们揭开了零信任安全架构的神秘面纱,引领我们进入一个全新的安全时代。
🌐零信任安全架构,这个概念听起来可能有些陌生,但它的核心思想——“从不信任,始终验证”——正在成为网络安全的新标准。这本书不仅仅是理论的阐述,更是实践的指南。它详细讲述了如何将零信任安全集成到企业环境中,覆盖了从规划到实施的全过程,为安全团队提供了宝贵的指导和建议。
📚书中首先对零信任安全原则进行了深入的解读,解释了为什么这些原则对于现代企业至关重要。接着,作者们探讨了零信任架构带来的安全和运营效益,包括如何更有效地保护企业资产和数据,以及如何提高运营效率。📈
🛠️在实施零信任安全架构的过程中,企业可能会面临诸多挑战。《零信任安全架构设计与实现》为我们提供了明智的决策指导,帮助我们确定在何处、何时以及如何部署零信任安全架构。书中不仅讨论了零信任旅程对企业和安全架构的影响,还指出了能够为组织带来直接安全收益的项目。
🔍书中的内容涵盖了企业安全和IT架构的各个方面,提供了实质性的指引和技术分析。这对于希望加快实施零信任安全架构的企业来说,无疑是一本宝贵的资源。它不仅帮助企业从现有的安全架构中获取更多价值,还指导企业如何从过时的、以边界为中心的方法转变为动态的、以身份为中心的、基于策略的方法。
🚀在阅读这本书的过程中,安全专家将能够设计出一套既可信又可防御的零信任安全架构。通过循序渐进地实施零信任,企业将能够在提高安全性的同时优化运营。这本书是那些希望在网络安全领域保持领先地位的专业人士的必读之作。
🌟《零信任安全架构设计与实现》不仅是一本技术书籍,它更像是一位经验丰富的导师,引导我们在网络安全的复杂世界中找到正确的方向。随着零信任安全成为主流行业趋势,这本书将成为你书架上不可或缺的一部分。🌐🔒
构即服务 27
3.1.12软件即服务和云访问安全代理 27
3.2零信任架构 28
3.2.1NIST零信任模型 28
3.2.2概念性零信任架构 29
3.3零信任部署模型 36
3.3.1基于资源的部署模型 37
3.3.2基于飞地的部署模型 39
3.3.3云路由部署模型 41
3.3.4微分段部署模型 44
3.4本章小结 46
第4章零信任实践 47
4.1Google的BeyondCorp 47
4.2PagerDuty的零信任网络 52
4.3软件定义边界和零信任 53
4.3.1交互TLS通信 54
4.3.2单包授权 55
4.4SDP案例研究 56
4.5零信任与企业 59
4.6本章小结 59
第II部分零信任和企业架构组件
第5章身份和访问管理 63
5.1回顾IAM 63
5.1.1身份存储(目录) 64
5.1.2身份生命周期 66
5.1.3身份治理 68
5.1.4访问管理 69
5.1.5身份验证 69
5.1.6授权 73
5.2零信任与IAM 75
5.2.1身份验证、授权和零信任集成 76
5.2.2增强传统系统的身份验证 77
5.2.3零信任作为改进IAM的催化剂 79
5.3本章小结 80
第6章网络基础架构 81
6.1网络防火墙 82
6.2域名系统 83
6.2.1公共DNS服务器 84
6.2.2私有DNS服务器 84
6.2.3持续监测DNS的安全态势 85
6.3广域网 86
6.4负载均衡器、应用程序交付控制器和API网关 88
6.5Web应用程序防火墙 89
6.6本章小结 89
第7章网络访问控制 91
7.1网络访问控制简介 91
7.2零信任与网络访问控制 94
7.2.1非托管访客网络访问 94
7.2.2托管访客网络访问 95
7.2.3关于托管与非托管访客网络的辩论 96
7.2.4员工自携设备(BYOD) 97
7.2.5设备态势检查 98
7.2.6设备探查和访问控制 99
7.3本章小结 100
第8章入侵检测和防御系统 101
8.1IDPS的类型 102
8.1.1基于主机的系统 103
8.1.2基于网络的系统 103
8.2网络流量分析与加密 104
8.3零信任与IDPS 106
8.4本章小结 109
第9章虚拟私有网络 111
9.1企业VPN和安全 113
9.2零信任与虚拟私有网络 115
9.3本章小结 117
第10章下一代防火墙 119
10.1历史与演变 119
10.2零信任与NGFW 120
10.2.1网络流量加密:影响 120
10.2.2网络架构 122
10.3本章小结 124
第11章安全运营 127
11.1安全信息与事件管理 128
11.2安全编排和自动化响应 129
11.3安全运营中心的零信任 130
11.3.1丰富的日志数据 130
11.3.2编排和自动化(触发器和事件) 130
11.4本章小结 135
第12章特权访问管理 137
12.1口令保险库 137
12.2秘密管理 138
12.3特权会话管理 139
12.4零信任与PAM 140
12.5本章小结 143
第13章数据保护 145
13.1数据类型和数据分类分级 145
13.2数据生命周期 147
13.2.1数据创建 147
13.2.2数据使用 148
13.2.3数据销毁 149
13.3数据安全 150
13.4零信任与数据 151
13.5本章小结 153
第14章基础架构即服务和平台即服务 155
14.1定义 156
14.2零信任和云服务 157
14.3服务网格 161
14.4本章小结 163
第15章软件即服务 165
15.1SaaS与云安全 166
15.1.1原生SaaS控制措施 166
15.1.2安全Web网关 167
15.1.3云访问安全代理 168
15.2零信任和SaaS 168
15.3本章小结 170
第16章物联网设备和“物” 173
16.1物联网设备网络和安全挑战 175
16.2零信任和物联网设备 177
16.3本章小结 183
第III部分整合
第17章零信任策略模型 187
17.1策略组件 188
17.1.1主体准则 188
17.1.2活动 189
17.1.3目标 191
17.1.4条件 194
17.1.5主体准则与条件 196
17.1.6示例策略 197
17.2适用的策略 200
17.2.1属性 200
17.2.2策略场景 202
17.2.3策略有效性评价和执行流程 206
17.3本章小结 209
第18章零信任场景 211
18.1VPN替换/VPN替代 211
18.1.1考虑因素 213
18.1.2建议 215
18.2第三方访问 216
18.2.1考虑因素 217
18.2.2建议 218
18.3云迁移 219
18.3.1迁移类别 219
18.3.2考虑因素 220
18.3.3建议 222
18.4服务到服务访问 222
18.4.1考虑因素 224
18.4.2建议 225
18.5研发运维一体化 225
18.5.1DevOps阶段 227
18.5.2考虑因素 228
18.5.3建议 228
18.6并购和购置 229
18.6.1考虑因素 229
18.6.2建议 230
18.6.3资产剥离 230
18.7完全零信任网络/网络转型 231
18.7.1考虑因素 233
18.7.2建议 233
18.8本章小结 234
第19章零信任成功之旅 235
19.1零信任:战略方法(自上而下) 236
19.1.1治理委员会 237
19.1.2架构审查委员会 237
19.1.3变更管理委员会 237
19.1.4价值驱动因素 238
19.2零信任:战术方法(自下而上) 240
19.3零信任部署示例 241
19.3.1场景1:战术性零信任项目 241
19.3.2情景2:战略性零信任项目提案 244
19.4常见障碍 246
19.4.1身份管理不成熟 247
19.4.2政治阻力 247
19.4.3法律法规要求的约束 248
19.4.4资源的探查和可见性 248
19.4.5分析瘫痪 248
19.5本章小结 249
第20章结论 251
第21章后记 253
21.1严谨且详尽的方案 253
21.2零信任的公司文化和政治考量 253
21.3梦想远大,从小做起 254
21.4获取预算资金 254
21.5数字化转型契机 254
——以下资源可扫描封底二维码下载——
附录延伸阅读:注释清单 259