舉報

會員
白話零信任
最新章節:
封底
零信任是近年來安全領域的熱門話題,已經在多個行業進入落地階段。對于零信任,從哪些場景入手,如何有條不紊地建設,如何安全穩定地過渡,建成后如何使用、運營,都是我們需要面對的重要挑戰。本書對這些問題進行探討,并總結實踐中的經驗,為企業網絡的實際建設規劃提供參考。本書主要介紹了零信任的歷史、現狀、架構和組件,總結了零信任應對各類安全威脅的防御手段,并給出了零信任在十種應用場景下的架構及其特色。通過幾個典型案例的落地效果和實施經驗,介紹了如何根據實際情況規劃、建設零信任網絡,如何使用零信任進行整體安全運營。本書適合網絡安全行業從業人員、企業技術人員以及對網絡安全感興趣的人員閱讀。
- 封底 更新時間:2024-01-25 17:21:56
- 參考文獻
- 9.6 總結匯報
- 9.5 攻防演練
- 9.4.2 如何解決過多的誤報
- 9.4.1 攻擊檢出率的提升
- 9.4 如何優化異常檢測模型
- 9.3.4 數據泄密防護
- 9.3.3 阻斷惡意攻擊
- 9.3.2 防盜號
- 9.3.1 設備防入侵
- 9.3 常見風險的自動響應
- 9.2.2 典型安全事件處理流程
- 9.2.1 事件分級處理
- 9.2 如何處理安全事件
- 9.1 制定安全制度
- 9 零信任安全運營指南
- 8.9.7 客戶端自我保護
- 8.9.6 檢測入侵跡象
- 8.9.5 RASP防護
- 8.9.4 Web攻擊的防護
- 8.9.3 指令、文件、進程、通信白名單
- 8.9.2 主機配置加固
- 8.9.1 收縮暴露面
- 8.9 零信任自身被攻陷了怎么辦
- 8.8.3 零信任的逃生機制
- 8.8.2 健康狀態監控
- 8.8.1 高可用架構
- 8.8 保障業務可用性
- 8.7.2 策略的生命周期管理
- 8.7.1 灰度上線的技術手段
- 8.7 漸進式的灰度上線
- 8.6.4 自助申請訪問權限
- 8.6.3 自動發現進程通信白名單
- 8.6.2 權限自動采集和配置
- 8.6.1 自動發現資源清單
- 8.6 資源有上千個,權限怎么配置
- 8.5.3 隱藏模式
- 8.5.2 無端模式
- 8.5.1 客戶端是件麻煩事
- 8.5 無感知的用戶體驗
- 8.4.8 融合關系總結表
- 8.4.7 零信任與業務系統的兼容
- 8.4.6 零信任與身份管理平臺的對接
- 8.4.5 零信任與安全運營平臺的聯動
- 8.4.4 零信任與終端安全的聯動
- 8.4.3 零信任與邊界安全產品的結合
- 8.4.2 零信任與網絡基礎設施的結合
- 8.4.1 相關組件的分類
- 8.4 零信任如何融入現有架構
- 8.3.3 量化安全的投資回報
- 8.3.2 明確零信任建設的驅動力
- 8.3.1 可能遇到的阻礙及應對策略
- 8.3 如何獲取各方支持
- 8.2.2 不同企業的關注重點
- 8.2.1 路線圖的規劃原則
- 8.2 建設路線規劃
- 8.1.8 總結
- 8.1.7 管理
- 8.1.6 數據
- 8.1.5 應用
- 8.1.4 網絡
- 8.1.3 設備
- 8.1.2 身份
- 8.1.1 成熟度自測表
- 8.1 成熟度自測
- 8 零信任建設最佳實踐
- 7.4.3 BeyondCorp的實施經驗
- 7.4.2 零信任架構
- 7.4.1 項目起源
- 7.4 谷歌的零信任網絡安全體系
- 7.3.4 實踐經驗
- 7.3.3 零信任架構
- 7.3.2 項目起源
- 7.3.1 企業現狀
- 7.3 某互聯網企業的全球接入平臺
- 7.2.4 實踐經驗
- 7.2.3 零信任架構
- 7.2.2 項目起源
- 7.2.1 企業現狀
- 7.2 某金融企業的分級訪問控制體系
- 7.1.4 實踐經驗
- 7.1.3 零信任架構
- 7.1.2 項目起源
- 7.1.1 企業現狀
- 7.1 某零售企業的典型SDP案例
- 7 零信任落地案例精選
- 6.10.2 DevOps與零信任
- 6.10.1 安全運維訪問
- 6.10 安全開發和運維
- 6.9.3 其他安全能力
- 6.9.2 零信任與等保
- 6.9.1 什么是等保
- 6.9 零信任與等保合規
- 6.8.6 零信任保護MQTT服務器
- 6.8.5 物聯網中旁路部署的零信任
- 6.8.4 智能終端的安全訪問
- 6.8.3 物聯網網關的安全防護
- 6.8.2 物聯網的安全威脅
- 6.8.1 什么是物聯網
- 6.8 物聯網的安全防護
- 6.7.6 API調用與應用訪問聯動
- 6.7.5 內部API服務調用場景
- 6.7.4 Open API調用場景
- 6.7.3 API旁路監控模式
- 6.7.2 零信任API網關的安全架構
- 6.7.1 API安全風險
- 6.7 API數據交換的安全防護
- 6.6.2 SaaS服務的安全防護
- 6.6.1 業務遷移到云端
- 6.6 云上應用的防護
- 6.5.3 零信任的數據權限管控
- 6.5.2 數據生命周期安全
- 6.5.1 企業面臨的數據安全挑戰
- 6.5 零信任數據安全
- 6.4.2 面向大眾的2C場景
- 6.4.1 旁路部署的安全訪問控制
- 6.4 零信任的旁路模式
- 6.3.3 零信任的第三方接入門戶
- 6.3.2 第三方接入的安全挑戰
- 6.3.1 第三方接入場景分析
- 6.3 第三方人員的輕量級接入門戶
- 6.2.5 B2B2C模式
- 6.2.4 加速并購企業的整合
- 6.2.3 二級單位的多租戶統一管理
- 6.2.2 多分支機構的互聯網統一收口
- 6.2.1 分支機構組網的安全挑戰
- 6.2 多租戶統一接入平臺
- 6.1.6 內外網統一訪問控制
- 6.1.5 移動零信任
- 6.1.4 零信任與云桌面結合
- 6.1.3 遠程訪問敏感業務數據
- 6.1.2 VPN的替代與共存
- 6.1.1 常見的遠程辦公方式
- 6.1 員工安全遠程辦公
- 6 零信任的應用場景
- 5.5 攻防能力總結表
- 5.4.8 總結
- 5.4.7 目標行動
- 5.4.6 指揮控制
- 5.4.5 植入后門
- 5.4.4 滲透攻擊
- 5.4.3 投放武器
- 5.4.2 準備武器
- 5.4.1 偵察
- 5.4 零信任VS黑客攻擊鏈
- 5.3.6 中毒后如何解除
- 5.3.5 勒索病毒的其他補救方式
- 5.3.4 零信任怎么防御勒索病毒
- 5.3.3 勒索病毒傳播原理
- 5.3.2 勒索病毒為什么能肆虐
- 5.3.1 勒索病毒介紹
- 5.3 零信任VS勒索病毒
- 5.2.6 SDP的五重防御體系
- 5.2.5 第四次大賽:高可用性測試
- 5.2.4 第三次大賽:防偽造防篡改
- 5.2.3 抗DDoS攻擊的小實驗
- 5.2.2 第二次大賽:抗DDoS攻擊
- 5.2.1 第一次大賽:模擬內部攻擊
- 5.2 從4次黑客大賽看SDP的戰斗力
- 5.1.5 零信任的防御措施總結
- 5.1.4 零信任防御效果
- 5.1.3 通過安全框架彌補人的不可靠性
- 5.1.2 最大的漏洞是人的漏洞
- 5.1.1 黑客攻擊過程
- 5.1 從一個模擬案例看零信任的作用
- 5 零信任攻防案例
- 4.8.6 SASE如何落地
- 4.8.5 SASE可能存在的“坑”
- 4.8.4 SASE的價值
- 4.8.3 SASE的主要應用場景
- 4.8.2 ZTE與SASE的關系
- 4.8.1 什么是SASE
- 4.8 SASE與ZTE
- 4.7.3 統一身份認證
- 4.7.2 身份分析與治理
- 4.7.1 身份大數據
- 4.7 統一身份管理
- 4.6.5 微隔離價值總結
- 4.6.4 怎么實現微隔離
- 4.6.3 以前為什么沒有微隔離
- 4.6.2 微隔離如何防止威脅擴散
- 4.6.1 威脅的橫向擴散
- 4.6 微隔離
- 4.5.4 終端一體化
- 4.5.3 安全上網
- 4.5.2 數據泄密防護
- 4.5.1 終端安全基線
- 4.5 零信任的終端安全閉環
- 4.4.6 綜合信任評估
- 4.4.5 風險攔截策略
- 4.4.4 風險分析可視化
- 4.4.3 風險分析方法
- 4.4.2 零信任的風險分析架構
- 4.4.1 持續的風險與信任評估模型
- 4.4 風險與信任評估
- 4.3.5 分層制定授權策略
- 4.3.4 典型的策略構成
- 4.3.3 權限策略模型
- 4.3.2 權限引擎的架構
- 4.3.1 權限策略與風險策略的關系
- 4.3 動態權限引擎
- 4.2.10 關鍵能力總結
- 4.2.9 加密傳輸
- 4.2.8 網關集群
- 4.2.7 其他代理網關
- 4.2.6 API網關
- 4.2.5 Web代理與隧道網關的關系
- 4.2.4 網絡隧道網關
- 4.2.3 隱身網關
- 4.2.2 Web代理網關
- 4.2.1 零信任架構的中心
- 4.2 零信任安全網關
- 4.1.7 隱身安全能力總結
- 4.1.6 無端模式隱身
- 4.1.5 雙層隱身架構
- 4.1.4 管控平臺的SPA防護
- 4.1.3 SPA技術的增強
- 4.1.2 端口隱藏的效果
- 4.1.1 SPA端口隱藏
- 4.1 零信任的隱身黑科技
- 4 零信任組件技術
- 3.5 零信任的量化評價指標
- 3.4 零信任的典型用例
- 3.3.7 自動化與編排
- 3.3.6 可見性與分析
- 3.3.5 數據
- 3.3.4 應用
- 3.3.3 網絡
- 3.3.2 設備
- 3.3.1 身份
- 3.3 零信任安全能力地圖
- 3.2.5 零信任策略執行點
- 3.2.4 微隔離組件
- 3.2.3 零信任安全網關
- 3.2.2 零信任客戶端
- 3.2.1 零信任管控平臺
- 3.2 零信任網絡架構
- 3.1 當前網絡架構
- 3 零信任架構
- 2.6 零信任的風險及應對措施
- 2.5 零信任的價值
- 2.4 對零信任的幾個誤解
- 2.3 拿傳染病防控打個比方
- 2.2 零信任的原則
- 2.1 零信任的假設
- 2 零信任的概念
- 1.6 過熱之后必然經歷幻滅和重生
- 1.5.3 國內的零信任方案
- 1.5.2 零信任還處于初級階段
- 1.5.1 國內對零信任的重視
- 1.5 令人眼花繚亂的國內市場
- 1.4.3 國內技術標準大事記
- 1.4.2 美國NIST制定行業標準
- 1.4.1 國際云安全聯盟提出SDP技術架構
- 1.4 零信任行業技術標準
- 1.3.5 美國國防部零信任參考架構
- 1.3.4 微隔離方案
- 1.3.3 以身份為中心的零信任方案
- 1.3.2 云形式的零信任方案
- 1.3.1 零信任網絡訪問方案
- 1.3 國外零信任行業的大發展
- 1.2.4 服務器與服務器之間的零信任架構——BeyondProd
- 1.2.3 員工的使用體驗
- 1.2.2 BeyondCorp架構
- 1.2.1 谷歌為什么要開發BeyondCorp
- 1.2 最早的零信任實踐——谷歌BeyondCorp
- 1.1.4 Forrester對零信任概念的豐富
- 1.1.3 Forrester正式提出零信任概念
- 1.1.2 零信任思想的雛形
- 1.1.1 傳統安全模式面臨的挑戰
- 1.1 零信任理念的誕生
- 1 零信任的歷史
- 前言
- 內容簡介
- 作者介紹
- 版權信息
- 封面
- 封面
- 版權信息
- 作者介紹
- 內容簡介
- 前言
- 1 零信任的歷史
- 1.1 零信任理念的誕生
- 1.1.1 傳統安全模式面臨的挑戰
- 1.1.2 零信任思想的雛形
- 1.1.3 Forrester正式提出零信任概念
- 1.1.4 Forrester對零信任概念的豐富
- 1.2 最早的零信任實踐——谷歌BeyondCorp
- 1.2.1 谷歌為什么要開發BeyondCorp
- 1.2.2 BeyondCorp架構
- 1.2.3 員工的使用體驗
- 1.2.4 服務器與服務器之間的零信任架構——BeyondProd
- 1.3 國外零信任行業的大發展
- 1.3.1 零信任網絡訪問方案
- 1.3.2 云形式的零信任方案
- 1.3.3 以身份為中心的零信任方案
- 1.3.4 微隔離方案
- 1.3.5 美國國防部零信任參考架構
- 1.4 零信任行業技術標準
- 1.4.1 國際云安全聯盟提出SDP技術架構
- 1.4.2 美國NIST制定行業標準
- 1.4.3 國內技術標準大事記
- 1.5 令人眼花繚亂的國內市場
- 1.5.1 國內對零信任的重視
- 1.5.2 零信任還處于初級階段
- 1.5.3 國內的零信任方案
- 1.6 過熱之后必然經歷幻滅和重生
- 2 零信任的概念
- 2.1 零信任的假設
- 2.2 零信任的原則
- 2.3 拿傳染病防控打個比方
- 2.4 對零信任的幾個誤解
- 2.5 零信任的價值
- 2.6 零信任的風險及應對措施
- 3 零信任架構
- 3.1 當前網絡架構
- 3.2 零信任網絡架構
- 3.2.1 零信任管控平臺
- 3.2.2 零信任客戶端
- 3.2.3 零信任安全網關
- 3.2.4 微隔離組件
- 3.2.5 零信任策略執行點
- 3.3 零信任安全能力地圖
- 3.3.1 身份
- 3.3.2 設備
- 3.3.3 網絡
- 3.3.4 應用
- 3.3.5 數據
- 3.3.6 可見性與分析
- 3.3.7 自動化與編排
- 3.4 零信任的典型用例
- 3.5 零信任的量化評價指標
- 4 零信任組件技術
- 4.1 零信任的隱身黑科技
- 4.1.1 SPA端口隱藏
- 4.1.2 端口隱藏的效果
- 4.1.3 SPA技術的增強
- 4.1.4 管控平臺的SPA防護
- 4.1.5 雙層隱身架構
- 4.1.6 無端模式隱身
- 4.1.7 隱身安全能力總結
- 4.2 零信任安全網關
- 4.2.1 零信任架構的中心
- 4.2.2 Web代理網關
- 4.2.3 隱身網關
- 4.2.4 網絡隧道網關
- 4.2.5 Web代理與隧道網關的關系
- 4.2.6 API網關
- 4.2.7 其他代理網關
- 4.2.8 網關集群
- 4.2.9 加密傳輸
- 4.2.10 關鍵能力總結
- 4.3 動態權限引擎
- 4.3.1 權限策略與風險策略的關系
- 4.3.2 權限引擎的架構
- 4.3.3 權限策略模型
- 4.3.4 典型的策略構成
- 4.3.5 分層制定授權策略
- 4.4 風險與信任評估
- 4.4.1 持續的風險與信任評估模型
- 4.4.2 零信任的風險分析架構
- 4.4.3 風險分析方法
- 4.4.4 風險分析可視化
- 4.4.5 風險攔截策略
- 4.4.6 綜合信任評估
- 4.5 零信任的終端安全閉環
- 4.5.1 終端安全基線
- 4.5.2 數據泄密防護
- 4.5.3 安全上網
- 4.5.4 終端一體化
- 4.6 微隔離
- 4.6.1 威脅的橫向擴散
- 4.6.2 微隔離如何防止威脅擴散
- 4.6.3 以前為什么沒有微隔離
- 4.6.4 怎么實現微隔離
- 4.6.5 微隔離價值總結
- 4.7 統一身份管理
- 4.7.1 身份大數據
- 4.7.2 身份分析與治理
- 4.7.3 統一身份認證
- 4.8 SASE與ZTE
- 4.8.1 什么是SASE
- 4.8.2 ZTE與SASE的關系
- 4.8.3 SASE的主要應用場景
- 4.8.4 SASE的價值
- 4.8.5 SASE可能存在的“坑”
- 4.8.6 SASE如何落地
- 5 零信任攻防案例
- 5.1 從一個模擬案例看零信任的作用
- 5.1.1 黑客攻擊過程
- 5.1.2 最大的漏洞是人的漏洞
- 5.1.3 通過安全框架彌補人的不可靠性
- 5.1.4 零信任防御效果
- 5.1.5 零信任的防御措施總結
- 5.2 從4次黑客大賽看SDP的戰斗力
- 5.2.1 第一次大賽:模擬內部攻擊
- 5.2.2 第二次大賽:抗DDoS攻擊
- 5.2.3 抗DDoS攻擊的小實驗
- 5.2.4 第三次大賽:防偽造防篡改
- 5.2.5 第四次大賽:高可用性測試
- 5.2.6 SDP的五重防御體系
- 5.3 零信任VS勒索病毒
- 5.3.1 勒索病毒介紹
- 5.3.2 勒索病毒為什么能肆虐
- 5.3.3 勒索病毒傳播原理
- 5.3.4 零信任怎么防御勒索病毒
- 5.3.5 勒索病毒的其他補救方式
- 5.3.6 中毒后如何解除
- 5.4 零信任VS黑客攻擊鏈
- 5.4.1 偵察
- 5.4.2 準備武器
- 5.4.3 投放武器
- 5.4.4 滲透攻擊
- 5.4.5 植入后門
- 5.4.6 指揮控制
- 5.4.7 目標行動
- 5.4.8 總結
- 5.5 攻防能力總結表
- 6 零信任的應用場景
- 6.1 員工安全遠程辦公
- 6.1.1 常見的遠程辦公方式
- 6.1.2 VPN的替代與共存
- 6.1.3 遠程訪問敏感業務數據
- 6.1.4 零信任與云桌面結合
- 6.1.5 移動零信任
- 6.1.6 內外網統一訪問控制
- 6.2 多租戶統一接入平臺
- 6.2.1 分支機構組網的安全挑戰
- 6.2.2 多分支機構的互聯網統一收口
- 6.2.3 二級單位的多租戶統一管理
- 6.2.4 加速并購企業的整合
- 6.2.5 B2B2C模式
- 6.3 第三方人員的輕量級接入門戶
- 6.3.1 第三方接入場景分析
- 6.3.2 第三方接入的安全挑戰
- 6.3.3 零信任的第三方接入門戶
- 6.4 零信任的旁路模式
- 6.4.1 旁路部署的安全訪問控制
- 6.4.2 面向大眾的2C場景
- 6.5 零信任數據安全
- 6.5.1 企業面臨的數據安全挑戰
- 6.5.2 數據生命周期安全
- 6.5.3 零信任的數據權限管控
- 6.6 云上應用的防護
- 6.6.1 業務遷移到云端
- 6.6.2 SaaS服務的安全防護
- 6.7 API數據交換的安全防護
- 6.7.1 API安全風險
- 6.7.2 零信任API網關的安全架構
- 6.7.3 API旁路監控模式
- 6.7.4 Open API調用場景
- 6.7.5 內部API服務調用場景
- 6.7.6 API調用與應用訪問聯動
- 6.8 物聯網的安全防護
- 6.8.1 什么是物聯網
- 6.8.2 物聯網的安全威脅
- 6.8.3 物聯網網關的安全防護
- 6.8.4 智能終端的安全訪問
- 6.8.5 物聯網中旁路部署的零信任
- 6.8.6 零信任保護MQTT服務器
- 6.9 零信任與等保合規
- 6.9.1 什么是等保
- 6.9.2 零信任與等保
- 6.9.3 其他安全能力
- 6.10 安全開發和運維
- 6.10.1 安全運維訪問
- 6.10.2 DevOps與零信任
- 7 零信任落地案例精選
- 7.1 某零售企業的典型SDP案例
- 7.1.1 企業現狀
- 7.1.2 項目起源
- 7.1.3 零信任架構
- 7.1.4 實踐經驗
- 7.2 某金融企業的分級訪問控制體系
- 7.2.1 企業現狀
- 7.2.2 項目起源
- 7.2.3 零信任架構
- 7.2.4 實踐經驗
- 7.3 某互聯網企業的全球接入平臺
- 7.3.1 企業現狀
- 7.3.2 項目起源
- 7.3.3 零信任架構
- 7.3.4 實踐經驗
- 7.4 谷歌的零信任網絡安全體系
- 7.4.1 項目起源
- 7.4.2 零信任架構
- 7.4.3 BeyondCorp的實施經驗
- 8 零信任建設最佳實踐
- 8.1 成熟度自測
- 8.1.1 成熟度自測表
- 8.1.2 身份
- 8.1.3 設備
- 8.1.4 網絡
- 8.1.5 應用
- 8.1.6 數據
- 8.1.7 管理
- 8.1.8 總結
- 8.2 建設路線規劃
- 8.2.1 路線圖的規劃原則
- 8.2.2 不同企業的關注重點
- 8.3 如何獲取各方支持
- 8.3.1 可能遇到的阻礙及應對策略
- 8.3.2 明確零信任建設的驅動力
- 8.3.3 量化安全的投資回報
- 8.4 零信任如何融入現有架構
- 8.4.1 相關組件的分類
- 8.4.2 零信任與網絡基礎設施的結合
- 8.4.3 零信任與邊界安全產品的結合
- 8.4.4 零信任與終端安全的聯動
- 8.4.5 零信任與安全運營平臺的聯動
- 8.4.6 零信任與身份管理平臺的對接
- 8.4.7 零信任與業務系統的兼容
- 8.4.8 融合關系總結表
- 8.5 無感知的用戶體驗
- 8.5.1 客戶端是件麻煩事
- 8.5.2 無端模式
- 8.5.3 隱藏模式
- 8.6 資源有上千個,權限怎么配置
- 8.6.1 自動發現資源清單
- 8.6.2 權限自動采集和配置
- 8.6.3 自動發現進程通信白名單
- 8.6.4 自助申請訪問權限
- 8.7 漸進式的灰度上線
- 8.7.1 灰度上線的技術手段
- 8.7.2 策略的生命周期管理
- 8.8 保障業務可用性
- 8.8.1 高可用架構
- 8.8.2 健康狀態監控
- 8.8.3 零信任的逃生機制
- 8.9 零信任自身被攻陷了怎么辦
- 8.9.1 收縮暴露面
- 8.9.2 主機配置加固
- 8.9.3 指令、文件、進程、通信白名單
- 8.9.4 Web攻擊的防護
- 8.9.5 RASP防護
- 8.9.6 檢測入侵跡象
- 8.9.7 客戶端自我保護
- 9 零信任安全運營指南
- 9.1 制定安全制度
- 9.2 如何處理安全事件
- 9.2.1 事件分級處理
- 9.2.2 典型安全事件處理流程
- 9.3 常見風險的自動響應
- 9.3.1 設備防入侵
- 9.3.2 防盜號
- 9.3.3 阻斷惡意攻擊
- 9.3.4 數據泄密防護
- 9.4 如何優化異常檢測模型
- 9.4.1 攻擊檢出率的提升
- 9.4.2 如何解決過多的誤報
- 9.5 攻防演練
- 9.6 總結匯報
- 參考文獻
- 封底 更新時間:2024-01-25 17:21:56