零信任架構(gòu) 版權(quán)信息
- ISBN:9787111768555
- 條形碼:9787111768555 ; 978-7-111-76855-5
- 裝幀:平裝-膠訂
- 冊數(shù):暫無
- 重量:暫無
- 所屬分類:>
零信任架構(gòu) 本書特色
國內(nèi)外多位院士、專家一致推薦;業(yè)界資深安全架構(gòu)師和工程師的經(jīng)典之作;一本講述安全領(lǐng)域零信任架構(gòu)的全面、實(shí)用性指南。
零信任架構(gòu) 內(nèi)容簡介
這是一本關(guān)于零信任的全面、實(shí)用性指南。零信任是一種能夠更有效地應(yīng)對現(xiàn)代環(huán)境的復(fù)雜性和風(fēng)險(xiǎn)的新的安全模型。本書共11章,首先介紹了零信任的發(fā)展歷史和零信任能力;接著介紹了零信任參考架構(gòu);然后討論了將零信任模型應(yīng)用于架構(gòu)時(shí),其在網(wǎng)絡(luò)的不同層次(包括分支、園區(qū)、WAN、數(shù)據(jù)中心和云)上的結(jié)構(gòu)變化;*后介紹了實(shí)施零信任時(shí)遇到的一些常見挑戰(zhàn),以幫助網(wǎng)絡(luò)安全工程師和架構(gòu)師更好地了解和學(xué)習(xí)零信任架構(gòu)。本書對于希望從零信任理論轉(zhuǎn)向?qū)嵤┖统晒Τ掷m(xù)運(yùn)營的架構(gòu)師、工程師和其他技術(shù)專業(yè)人士來說,是一本優(yōu)秀的參考書。
零信任架構(gòu) 目錄
譯者序推薦序一推薦序二序前言致謝第1章 零信任概述11.1 零信任的起源和發(fā)展11.2 零信任計(jì)劃31.3 零信任組織動態(tài)111.3.1 “我們有一個(gè)計(jì)劃”111.3.2 競爭團(tuán)隊(duì)111.3.3 “問題?什么問題?”121.3.4 “我們將轉(zhuǎn)向云端,而云端默認(rèn)實(shí)現(xiàn)了零信任”12譯者序推薦序一推薦序二序前言致謝第1章 零信任概述11.1 零信任的起源和發(fā)展11.2 零信任計(jì)劃31.3 零信任組織動態(tài)111.3.1 “我們有一個(gè)計(jì)劃”111.3.2 競爭團(tuán)隊(duì)111.3.3 “問題?什么問題?”121.3.4 “我們將轉(zhuǎn)向云端,而云端默認(rèn)實(shí)現(xiàn)了零信任”121.4 思科的零信任支柱121.4.1 策略與治理131.4.2 身份131.4.3 漏洞管理151.4.4 執(zhí)行171.4.5 分析171.5 總結(jié)18參考文獻(xiàn)19第2章 零信任能力202.1 思科的零信任能力202.2 策略與治理支柱212.2.1 變更控制222.2.2 數(shù)據(jù)治理222.2.3 數(shù)據(jù)保留222.2.4 服務(wù)質(zhì)量222.2.5 冗余222.2.6 復(fù)制232.2.7 業(yè)務(wù)連續(xù)性232.2.8 災(zāi)難恢復(fù)232.2.9 風(fēng)險(xiǎn)分類242.3 身份支柱242.3.1 認(rèn)證、授權(quán)和審計(jì)242.3.2 證書授權(quán)252.3.3 網(wǎng)絡(luò)訪問控制262.3.4 置備262.3.5 特權(quán)訪問282.3.6 多因素認(rèn)證282.3.7 資產(chǎn)身份282.3.8 配置管理數(shù)據(jù)庫292.3.9 互聯(lián)網(wǎng)協(xié)議體系結(jié)構(gòu)292.4 漏洞管理支柱 312.4.1 終端防護(hù)312.4.2 惡意軟件預(yù)防和檢測322.4.3 漏洞管理322.4.4 經(jīng)過身份認(rèn)證的漏洞掃描332.4.5 數(shù)據(jù)庫變更342.5 執(zhí)行支柱342.5.1 云訪問安全代理342.5.2 分布式拒絕服務(wù)352.5.3 數(shù)據(jù)泄漏防護(hù)352.5.4 域名系統(tǒng)安全352.5.5 電子郵件安全362.5.6 防火墻362.5.7 入侵防御系統(tǒng)372.5.8 代理372.5.9 虛擬專用網(wǎng)絡(luò)382.5.10 安全編排、自動化和響應(yīng)382.5.11 文件完整性監(jiān)視器392.5.12 隔離392.6 分析支柱 392.6.1 應(yīng)用程序性能監(jiān)控392.6.2 審計(jì)、日志記錄和監(jiān)控402.6.3 變更檢測412.6.4 網(wǎng)絡(luò)威脅行為分析412.6.5 安全信息和事件管理422.6.6 威脅情報(bào)432.6.7 流量可見性442.6.8 資產(chǎn)監(jiān)控與發(fā)現(xiàn)452.7 總結(jié)45參考文獻(xiàn)46第3章 零信任參考架構(gòu)473.1 零信任參考架構(gòu):探索的概念493.1.1 分支493.1.2 園區(qū)523.1.3 核心網(wǎng)絡(luò)533.1.4 廣域網(wǎng)553.1.5 數(shù)據(jù)中心573.1.6 云613.2 總結(jié)62參考文獻(xiàn)62第4章 零信任飛地設(shè)計(jì)644.1 用戶層644.1.1 公司工作站654.1.2 訪客664.1.3 BYOD:員工個(gè)人設(shè)備674.1.4 物聯(lián)網(wǎng)674.1.5 協(xié)作684.1.6 實(shí)驗(yàn)室和演示694.2 鄰近網(wǎng)絡(luò)704.3 云724.3.1 公有云724.3.2 私有云744.3.3 混合云744.3.4 云安全744.3.5 云計(jì)算中的零信任754.4 企業(yè)754.5 企業(yè)服務(wù)764.5.1 非軍事區(qū)764.5.2 通用服務(wù)774.5.3 支付卡行業(yè)業(yè)務(wù)服務(wù)774.5.4 設(shè)施服務(wù)784.5.5 大型主機(jī)服務(wù)784.5.6 遺留系統(tǒng)和基礎(chǔ)設(shè)施服務(wù)794.6 總結(jié)79第5章 飛地探索與思考805.1 解決業(yè)務(wù)問題805.2 識別“皇冠上的寶石”815.3 識別和保護(hù)共享飛地835.3.1 隔離策略制定845.3.2 隔離策略的建模與測試865.4 讓模糊的邊界重新聚焦875.4.1 監(jiān)測網(wǎng)絡(luò)隔離定義885.4.2 減少安全漏洞以克服運(yùn)營挑戰(zhàn)885.5 納入新的服務(wù)和飛地895.5.1 入網(wǎng):合并活動的挑戰(zhàn)895.5.2 入網(wǎng):獨(dú)立采購決策的挑戰(zhàn)915.5.3 規(guī)劃新設(shè)備入網(wǎng)915.6 在飛地中使用自動化925.7 關(guān)于飛地實(shí)體的考慮因素925.8 總結(jié)93參考文獻(xiàn)93第6章 隔離946.1 OSI模型的簡要概述946.2 上層隔離模型966.3 常見的以網(wǎng)絡(luò)為中心的隔離模型976.4 南北方向隔離986.5 東西方向隔離996.6 確定*佳隔離模型1006.6.1 隔離的章程1006.6.2 成功的架構(gòu)模型1016.6.3 組織是否理解設(shè)備行為1036.7 在整個(gè)網(wǎng)絡(luò)功能中應(yīng)用隔離1046.7.1 VLAN 隔離1046.7.2 訪問控制列表隔離1056.7.3 TrustSec隔離1066.7.4 分層隔離功能1076.7.5 分支或園區(qū)外1086.8 如何操作:理想世界中用于隔離的方法和注意事項(xiàng)1086.8.1 基線:理想世界1096.8.2 了解上下文身份1096.8.3 了解設(shè)備的外部資源消耗1106.8.4 驗(yàn)證外部站點(diǎn)的漏洞1116.8.5 了解組織內(nèi)的溝通1116.8.6 驗(yàn)證組織內(nèi)的漏洞1126.8.7 了解廣播域或 VLAN 內(nèi)的通信1126.9 限制點(diǎn)對點(diǎn)或跳轉(zhuǎn)點(diǎn)1126.10 總結(jié)114參考文獻(xiàn)114第7章 零信任的常見挑戰(zhàn)1157.1 挑戰(zhàn):獲取未知(終端)的可見性1167.2 克服挑戰(zhàn):使用上下文身份1167.2.1 NMAP1177.2.2 操作系統(tǒng)檢測1187.2.3 漏洞管理集成系統(tǒng)1187.2.4 Sneakernet1187.2.5 剖析1187.2.6 系統(tǒng)集成1217.3 挑戰(zhàn):了解終端的預(yù)期行為1227.4 克服挑戰(zhàn):聚焦終端1227.5 挑戰(zhàn):了解外部訪問要求1267.6 克服挑戰(zhàn):了解外部通信要求1267.6.1 網(wǎng)絡(luò)抓取設(shè)備1287.6.2 NetFlow 1287.6.3 封裝遠(yuǎn)程交換機(jī)端口分析器1287.6.4 代理數(shù)據(jù)1287.6.5 事實(shí)來源1297.6.6 配置管理數(shù)據(jù)庫1297.6.7 應(yīng)用程序性能管理1297.7 挑戰(zhàn):網(wǎng)絡(luò)的宏觀隔離與微觀隔離1297.8 克服挑戰(zhàn):決定哪種隔離方法適合組織1307.9 挑戰(zhàn):新終端接入1317.10 克服挑戰(zhàn):一致的入網(wǎng)流程1317.11 挑戰(zhàn):應(yīng)用于邊緣網(wǎng)絡(luò)的策略1327.12 克服挑戰(zhàn):無處不在的策略應(yīng)用1327.13 挑戰(zhàn):組織相信防火墻就足夠了1347.14 克服挑戰(zhàn):縱深防御和以訪問為重點(diǎn)的安全1347.14.1 漏洞掃描器1367.14.2 設(shè)備管理系統(tǒng)1367.14.3 惡意軟件預(yù)防和檢查1367.14.4 基于終端的分析策略1377.15 克服挑戰(zhàn):保護(hù)應(yīng)用程序而不是網(wǎng)絡(luò)1377.16 總結(jié)138參考文獻(xiàn)139第8章 制定成功的隔離計(jì)劃1408.1 規(guī)劃:定義目標(biāo)和目的1418.1.1 風(fēng)險(xiǎn)評估和合規(guī)性1418.1.2 威脅映射1438.1.3 數(shù)據(jù)保護(hù)1438.1.4 減少攻擊面1448.2 規(guī)劃:隔離設(shè)計(jì)1448.2.1 自上而下的設(shè)計(jì)過程1458.2.2 自下而上的設(shè)計(jì)過程1478.3 實(shí)施:部署隔離設(shè)計(jì)1478.3.1 按站點(diǎn)類型創(chuàng)建隔離計(jì)劃1478.3.2 按終端類型創(chuàng)建隔離計(jì)劃1498.3.3 按服務(wù)類型創(chuàng)建隔離計(jì)劃1518.4 實(shí)施:隔離模型1558.5 總結(jié)155參考文獻(xiàn)156第9章 零信任執(zhí)行1579.1 實(shí)施隔離的切實(shí)計(jì)劃1589.2 終端監(jiān)控模式1589.3 終端流量監(jiān)控1609.4 執(zhí)行1639.5 網(wǎng)絡(luò)訪問控制1649.6 環(huán)境考慮1659.6.1 綠地1669.6.2 棕地1669.7 上下文身份中的實(shí)際考慮1679.7.1 身份認(rèn)證1689.7.2 授權(quán)1699.7.3 隔離1709.7.4 綠地1719.7.5 棕地1719.7.6 統(tǒng)一通信1719.7.7 數(shù)據(jù)交換1729.8 總結(jié)172第10章 零信任運(yùn)營17310.1 零信任組織:實(shí)施后運(yùn)營17410.1.1 采用零信任的障礙17510.1.2 應(yīng)用所有者和服務(wù)團(tuán)隊(duì)17710.1.3 運(yùn)營和幫助臺17710.1.4 網(wǎng)絡(luò)和安全團(tuán)隊(duì)17710.2 零信任策略的生命周期17810.2.1 零信任策略管理17910.2.2 實(shí)踐中的考慮因素:思科網(wǎng)絡(luò)架構(gòu)17910.3 零信任組織中的移動、添加和更改18310.4 總結(jié)184參考文獻(xiàn)184第11章 結(jié) 論18511.1 零信任運(yùn)營:持續(xù)改進(jìn)18611.1.1 策略與治理18611.1.2 身份18711.1.3 漏洞管理18711.1.4 執(zhí)行18711.1.5 分析18711.2 總結(jié)188附錄A 零信任原則的應(yīng)用案例189
展開全部
零信任架構(gòu) 作者簡介
辛迪·格林-奧爾蒂斯(Cindy Green-Ortiz)是思科的高級安全架構(gòu)師、網(wǎng)絡(luò)安全策略師和企業(yè)家。她在思科負(fù)責(zé)客戶體驗(yàn)工作,持有CISSP、CISM、CSSLP、CRISC、PMP和CSM等認(rèn)證證書。她在網(wǎng)絡(luò)安全領(lǐng)域有40年工作經(jīng)驗(yàn)。在此期間,她曾擔(dān)任首席信息官(D-CIO)、首席信息安全官(D-CISO)和企業(yè)安全架構(gòu)負(fù)責(zé)人等。布蘭登·福勒 (Brandon Fowler)于2018年加入思科,在網(wǎng)絡(luò)安全領(lǐng)域有12年工作經(jīng)驗(yàn)。在過去的8年中,他主要專注于身份認(rèn)證、訪問管理和隔離領(lǐng)域的研究,具有多個(gè)行業(yè)的專業(yè)知識,包括零售和分銷、酒店和娛樂、金融服務(wù)和醫(yī)療保健。此外,他協(xié)助開發(fā)了思科的一些零信任產(chǎn)品。大衛(wèi)·霍克(David Houck)是一名安全架構(gòu)師。他領(lǐng)導(dǎo)團(tuán)隊(duì)在全球范圍內(nèi)為金融、能源、零售、醫(yī)療和制造組織提供解決方案,在服務(wù)提供商的語音、基礎(chǔ)設(shè)施、ISP運(yùn)營以及數(shù)據(jù)中心設(shè)計(jì)和運(yùn)營方面積累了豐富的經(jīng)驗(yàn)。漢克·亨塞爾(Hank Hensel)是思科網(wǎng)絡(luò)安全高級架構(gòu)師,為思科的全美和國際客戶提供安全咨詢、評估和設(shè)計(jì)咨詢服務(wù)。他在IT系統(tǒng)、網(wǎng)絡(luò)安全、設(shè)計(jì)和集成領(lǐng)域工作了30多年(其中7年在思科),具有多方面的工作經(jīng)驗(yàn),包括安全和基礎(chǔ)設(shè)施、項(xiàng)目管理、災(zāi)難恢復(fù)、業(yè)務(wù)連續(xù)性、風(fēng)險(xiǎn)分析和減輕、數(shù)據(jù)映射、數(shù)據(jù)分類和網(wǎng)絡(luò)安全基礎(chǔ)設(shè)施設(shè)計(jì)。辛迪·格林-奧爾蒂斯(Cindy Green-Ortiz)是思科的高級安全架構(gòu)師、網(wǎng)絡(luò)安全策略師和企業(yè)家。她在思科負(fù)責(zé)客戶體驗(yàn)工作,持有CISSP、CISM、CSSLP、CRISC、PMP和CSM等認(rèn)證證書。她在網(wǎng)絡(luò)安全領(lǐng)域有40年工作經(jīng)驗(yàn)。在此期間,她曾擔(dān)任首席信息官(D-CIO)、首席信息安全官(D-CISO)和企業(yè)安全架構(gòu)負(fù)責(zé)人等。布蘭登·福勒 (Brandon Fowler)于2018年加入思科,在網(wǎng)絡(luò)安全領(lǐng)域有12年工作經(jīng)驗(yàn)。在過去的8年中,他主要專注于身份認(rèn)證、訪問管理和隔離領(lǐng)域的研究,具有多個(gè)行業(yè)的專業(yè)知識,包括零售和分銷、酒店和娛樂、金融服務(wù)和醫(yī)療保健。此外,他協(xié)助開發(fā)了思科的一些零信任產(chǎn)品。大衛(wèi)·霍克(David Houck)是一名安全架構(gòu)師。他領(lǐng)導(dǎo)團(tuán)隊(duì)在全球范圍內(nèi)為金融、能源、零售、醫(yī)療和制造組織提供解決方案,在服務(wù)提供商的語音、基礎(chǔ)設(shè)施、ISP運(yùn)營以及數(shù)據(jù)中心設(shè)計(jì)和運(yùn)營方面積累了豐富的經(jīng)驗(yàn)。漢克·亨塞爾(Hank Hensel)是思科網(wǎng)絡(luò)安全高級架構(gòu)師,為思科的全美和國際客戶提供安全咨詢、評估和設(shè)計(jì)咨詢服務(wù)。他在IT系統(tǒng)、網(wǎng)絡(luò)安全、設(shè)計(jì)和集成領(lǐng)域工作了30多年(其中7年在思科),具有多方面的工作經(jīng)驗(yàn),包括安全和基礎(chǔ)設(shè)施、項(xiàng)目管理、災(zāi)難恢復(fù)、業(yè)務(wù)連續(xù)性、風(fēng)險(xiǎn)分析和減輕、數(shù)據(jù)映射、數(shù)據(jù)分類和網(wǎng)絡(luò)安全基礎(chǔ)設(shè)施設(shè)計(jì)。帕特里克·勞埃德(Patrick Lloyd)是思科客戶體驗(yàn)安全服務(wù)團(tuán)隊(duì)的高級解決方案架構(gòu)師。他專注于身份和訪問管理,包括網(wǎng)絡(luò)訪問控制、身份交換和身份集成。他在將身份集成到各種行業(yè)中有著豐富的經(jīng)驗(yàn),包括醫(yī)療保健、制造、金融和國防。利用思科的技術(shù)和本書中涵蓋的方法論來構(gòu)建分層的安全模型,他已經(jīng)為超過100名客戶設(shè)計(jì)了細(xì)分架構(gòu),包括智能建筑架構(gòu)。安德魯·麥克唐納 (Andrew McDonald)是思科的網(wǎng)絡(luò)安全架構(gòu)師。他在思科負(fù)責(zé)客戶體驗(yàn)、安全咨詢工作。他在思科工作超22年,曾擔(dān)任技術(shù)支持工程師、網(wǎng)絡(luò)咨詢工程師、系統(tǒng)集成架構(gòu)師和安全架構(gòu)師。他與全球多個(gè)行業(yè)客戶進(jìn)行合作,合作伙伴從一線支持工程師到跨多個(gè)技術(shù)領(lǐng)域的企業(yè)核心高管。杰森·弗雷澤 (Jason Frazier) 是思科IT網(wǎng)絡(luò)服務(wù)組的首席工程師。他專注于零信任技術(shù)、思科 DNA、卓越運(yùn)營、自動化和安全性。他對網(wǎng)絡(luò)技術(shù)有深入的了解,包括可編程性、網(wǎng)絡(luò)架構(gòu)和身份。