舉報

會員
零信任安全從入門到精通
最新章節:
封底
“零信任”(ZeroTrust),這一安全行業內的熱詞正在迅速從“營銷”概念向務實轉變,從安全范式向落地實踐過渡,并在逐漸驗證面對新安全威脅時其有效性和前瞻性。本書首先介紹零信任的起源、概念,其次介紹零信任的關鍵技術及框架,接著列舉部分零信任的實踐應用,最后對零信任進行總結和展望。另外,本書還對零信任的一些行業應用案例進行梳理,以期對計劃實施零信任的企業單位及安全從業人員提供一些參考和啟發。安全行業沒有“銀彈”,零信任也不例外。零信任仍然在不斷發展和完善之中,還有很多需要改進的地方,如在落地過程中還存在諸多挑戰有待解決。在選擇零信任過程中,還需理智對待。零信任是一種戰略,實施零信任將是一個漫長的旅程,有待讀者和我們一起在未來的零信任之路上,共同探索,共同思考,共同成長。
- 封底 更新時間:2024-05-09 15:21:49
- 附錄A 縮略語
- 11.4.3 AI驅動的安全
- 11.4.2 擴展檢測和響應
- 11.4.1 SASE
- 11.4 網絡安全技術發展展望
- 11.3.6 在零信任架構管理中使用非人類實體
- 11.3.5 系統和網絡信息的存儲
- 11.3.4 網絡的可見性
- 11.3.3 憑證被盜或者內部威脅
- 11.3.2 拒絕服務或網絡中斷
- 11.3.1 零信任架構決策過程被破壞
- 11.3 零信任架構的潛在威脅
- 11.2.5 零信任的應用場景與部署實施
- 11.2.4 零信任與微隔離
- 11.2.3 零信任與SDP
- 11.2.2 零信任與IAM
- 11.2.1 零信任理念及架構
- 11.2 零信任理念及技術
- 11.1 網絡安全技術的演進歷程
- 第11章 零信任總結與展望
- 10.8.3 優點
- 10.8.2 解決方案
- 10.8.1 行業特點
- 10.8 互聯網行業的零信任實踐案例
- 10.7.3 優點
- 10.7.2 解決方案
- 10.7.1 行業特點
- 10.7 醫療行業的零信任實踐案例
- 10.6.3 優點
- 10.6.2 解決方案
- 10.6.1 行業特點
- 10.6 能源行業的零信任實踐案例
- 10.5.3 優點
- 10.5.2 解決方案
- 10.5.1 行業特點
- 10.5 制造業的零信任實踐案例
- 10.4.3 優點
- 10.4.2 解決方案
- 10.4.1 行業特點
- 10.4 運營商行業的零信任實踐案例
- 10.3.3 優點
- 10.3.2 解決方案
- 10.3.1 行業特點
- 10.3 金融行業的零信任實踐案例
- 10.2.3 優點
- 10.2.2 解決方案
- 10.2.1 行業特點
- 10.2 政企行業的零信任實踐案例
- 10.1.4 挑戰與經驗
- 10.1.3 實施效果
- 10.1.2 解決方案
- 10.1.1 項目背景
- 10.1 Google BeyondCorp實踐案例
- 第10章 零信任實踐案例
- 9.2.3 零信任能力成熟度模型評估方法
- 9.2.2 零信任能力成熟度矩陣
- 9.2.1 零信任能力成熟度模型概述
- 9.2 零信任能力成熟度模型
- 9.1.4 具備CZTP資質的企業
- 9.1.3 CZTP考核方式
- 9.1.2 CZTP核心課程內容
- 9.1.1 CZTP概述
- 9.1 零信任專家認證
- 第9章 零信任行業評估標準
- 8.6 SASE技術總結
- 8.5.3 應用場景
- 8.5.2 產業情況
- 8.5.1 標準化進展
- 8.5 SASE的現狀與應用
- 8.4.5 安全即服務(SECaaS)
- 8.4.4 邊緣計算
- 8.4.3 云原生技術
- 8.4.2 SD-WAN
- 8.4.1 身份認證
- 8.4 SASE的核心技術
- 8.3.4 分布互聯
- 8.3.3 近源部署
- 8.3.2 云原生架構
- 8.3.1 身份驅動
- 8.3 SASE的核心特征
- 8.2 SASE的系統架構
- 8.1.3 SASE的價值
- 8.1.2 SASE的定義
- 8.1.1 SASE背景現狀
- 8.1 SASE簡介
- 第8章 零信任落地部署模式——SASE
- 7.6 本章小結
- 7.5.7 云原生改造面臨的問題
- 7.5.6 微隔離實施面臨的問題
- 7.5.5 零信任體系與外部系統對接
- 7.5.4 零信任必須防范內部威脅
- 7.5.3 零信任架構涉及的數據安全保護
- 7.5.2 減輕加密流量的安全風險
- 7.5.1 保護賬戶憑證等身份標識
- 7.5 零信任實施問題及解決思路
- 7.4.3 評估內容分析
- 7.4.2 制定評估指標框架
- 7.4.1 基本原則
- 7.4 零信任建設成效評估
- 7.3.3 編制階段性行動計劃
- 7.3.2 零信任成熟度模型
- 7.3.1 規劃先行的意義
- 7.3 編制零信任戰略行動計劃
- 7.2.2 認識零信任關鍵能力
- 7.2.1 建立零信任安全思維
- 7.2 確立零信任戰略愿景
- 7.1.3 零信任戰略的實施線路
- 7.1.2 零信任戰略實施的關鍵基礎
- 7.1.1 零信任戰略的意義
- 7.1 零信任戰略綜述
- 第7章 零信任的戰略規劃與實施
- 6.7.2 基于零信任的敏感數據保護方案
- 6.7.1 敏感數據安全防護的挑戰
- 6.7 敏感數據的零信任方案
- 6.6.3 微隔離助力滿足等保2.0
- 6.6.2 IAM助力滿足等保2.0
- 6.6.1 SDP助力滿足等保2.0
- 6.6 安全與合規要求
- 6.5.2 物聯網的零信任安全組網
- 6.5.1 物聯網安全面臨的挑戰
- 6.5 物聯網安全連接
- 6.4.3 API數據交換
- 6.4.2 微隔離防止內網橫向攻擊
- 6.4.1 多云管理
- 6.4 系統間的安全訪問
- 6.3.3 抗DDoS攻擊
- 6.3.2 跨企業邊界的協作
- 6.3.1 外包人員/訪客對企業資源的訪問
- 6.3 企業與外部的協作場景
- 6.2.10 移動端遠程辦公
- 6.2.9 訪問服務商提供的硬件管理平臺
- 6.2.8 啟動服務實例并訪問云上后端系統
- 6.2.7 啟動云端服務實例
- 6.2.6 同時訪問企業內部與云上資源
- 6.2.5 從外部訪問企業后端系統
- 6.2.4 開發人員從企業內部訪問后端系統
- 6.2.3 基于C/S應用的遠程接入
- 6.2.2 出差員工的遠程辦公
- 6.2.1 分支機構的遠程接入
- 6.2 企業內部的安全訪問場景
- 6.1.6 保護敏感數據
- 6.1.5 安全合規要求的滿足
- 6.1.4 物聯網組網
- 6.1.3 服務器間數據交換
- 6.1.2 外部人員遠程訪問
- 6.1.1 員工遠程訪問
- 6.1 應用場景概述
- 第6章 零信任應用場景
- 5.7.5 微隔離最佳實踐小結
- 5.7.4 混合模式
- 5.7.3 基于代理的模式
- 5.7.2 第三方防火墻
- 5.7.1 云原生控制
- 5.7 微隔離最佳實踐
- 5.6.3 微隔離的實施過程小結
- 5.6.2 微隔離實施過程的實例解析
- 5.6.1 微隔離的五步法實施過程
- 5.6 微隔離的部署實施
- 5.5.3 軟件定義的策略管理
- 5.5.2 自適應的執行策略
- 5.5.1 面向業務的策略模型
- 5.5 微隔離的技術趨勢
- 5.4.4 混合模式
- 5.4.3 代理模式
- 5.4.2 第三方防火墻
- 5.4.1 云自身控制
- 5.4 微隔離的4種技術路線
- 5.3.3 微隔離的價值總結
- 5.3.2 微隔離助力云計算走向零信任
- 5.3.1 微隔離正改變網絡安全架構
- 5.3 微隔離的價值
- 5.2.2 微隔離技術的發展趨勢
- 5.2.1 微隔離的基本概念
- 5.2 微隔離的基本概念及其技術的發展趨勢
- 5.1.4 微隔離順勢出現
- 5.1.3 傳統安全模型的弊端
- 5.1.2 東西向流量常見安全問題
- 5.1.1 東西向流量安全面臨的挑戰
- 5.1 網絡安全挑戰
- 第5章 微隔離(MSG)
- 4.8.7 針對Memcached的大規模攻擊
- 4.8.6 網絡層次結構與DDoS攻擊
- 4.8.5 SDP防御UDP反射攻擊
- 4.8.4 SDP防御TCP SYN泛洪攻擊
- 4.8.3 SDP防御HTTP泛洪攻擊
- 4.8.2 SDP防御DDoS攻擊
- 4.8.1 DDoS和DoS攻擊的定義
- 4.8 SDP防御分布式拒絕服務(DDoS)攻擊
- 4.7.5 容器和SDP
- 4.7.4 替代計算模型
- 4.7.3 混合云及多云環境
- 4.7.2 IaaS技術原理
- 4.7.1 IaaS安全概述
- 4.7 SDP幫助企業安全上云
- 4.6.2 SDP替代VPN的優勢
- 4.6.1 現有VPN存在的問題
- 4.6 SDP安全遠程接入(替代VPN)
- 4.5.2 SDP應用場景總結
- 4.5.1 采用SDP需考慮的問題
- 4.5 SDP應用實踐
- 4.4.12 SDP與SDN/NFV
- 4.4.11 SDP與PKI
- 4.4.10 SDP與CASB
- 4.4.9 SDP與WAF
- 4.4.8 SDP與NAC
- 4.4.7 SDP與IAM
- 4.4.6 SDP與NGFW
- 4.4.5 SDP與VPN
- 4.4.4 SDP與IDS/IPS
- 4.4.3 SDP與SIEM系統
- 4.4.2 SDP與現有設備管理系統
- 4.4.1 企業信息安全架構全景圖
- 4.4 SDP與傳統網絡安全產品的關系
- 4.3.5 網關-網關模式
- 4.3.4 客戶端-網關-客戶端模式
- 4.3.3 客戶端-服務器-客戶端模式
- 4.3.2 服務器-服務器模式
- 4.3.1 客戶端-服務器模式
- 4.3 SDP技術架構部署模型
- 4.2.10 SDP審計日志
- 4.2.9 動態隧道模式(DTM)下的IH-AH協議
- 4.2.8 IH-控制器協議
- 4.2.7 AH-控制器協議
- 4.2.6 mTLS通信協議
- 4.2.5 單包授權(SPA)
- 4.2.4 SDP與訪問控制
- 4.2.3 SDP的工作原理與流程
- 4.2.2 SDP組件介紹
- 4.2.1 SDP架構概述
- 4.2 SDP技術架構與通信協議
- 4.1.7 SDP標準規范《SDP 2.0》與《SDP 1.0》
- 4.1.6 SDP與十二大安全威脅
- 4.1.5 SDP技術主要功能
- 4.1.4 SDP技術商業與技術優勢
- 4.1.3 SDP與零信任網絡
- 4.1.2 SDP技術的定義
- 4.1.1 SDP技術的由來
- 4.1 SDP的基本概念
- 第4章 軟件定義邊界(SDP)
- 3.7.3 物聯網IAM發展漫談
- 3.7.2 CIAM發展漫談
- 3.7.1 IAM發展預測
- 3.7 IAM發展趨勢展望
- 3.6.3 UEBA簡介
- 3.6.2 用戶行為風險分析
- 3.6.1 全方位審計機制
- 3.6 審計風控
- 3.5.2 訪問控制過程
- 3.5.1 訪問控制框架與模型
- 3.5 訪問控制
- 3.4.9 其他協議
- 3.4.8 OpenID協議
- 3.4.7 OAuth協議
- 3.4.6 SAML協議
- 3.4.5 CAS協議
- 3.4.4 單點登錄(SSO)
- 3.4.3 多維度聯合認證
- 3.4.2 常見身份認證方式
- 3.4.1 身份認證的類型
- 3.4 身份認證
- 3.3.7 身份信息同步模式
- 3.3.6 特權賬號管理
- 3.3.5 身份全生命周期管理
- 3.3.4 身份識別服務
- 3.3.3 身份管理客體對象
- 3.3.2 身份管理實體內容
- 3.3.1 身份管理主體對象
- 3.3 身份管理
- 3.2.3 IAM產品形態及部署模式
- 3.2.2 IAM的應用領域
- 3.2.1 IAM的定義與總體架構
- 3.2 身份管理與訪問控制的基本概念
- 3.1.4 用戶訪問行為審計現狀
- 3.1.3 系統訪問權限控制現狀
- 3.1.2 身份認證現狀
- 3.1.1 身份管理現狀
- 3.1 身份管理與訪問控制現狀
- 第3章 身份管理與訪問控制(IAM)
- 2.3.5 信任評估算法
- 2.3.4 零信任三大實踐技術綜述
- 2.3.3 零信任的核心關鍵能力
- 2.3.2 零信任抽象架構
- 2.3.1 零信任的定義
- 2.3 零信任的基本概念
- 2.2.3 其他國家
- 2.2.2 美國
- 2.2.1 中國
- 2.2 國家層面對零信任的關注
- 2.1.5 零信任相關技術標準化進展
- 2.1.4 零信任產業聯盟介紹
- 2.1.3 零信任相關技術發展概述
- 2.1.2 零信任的早期踐行者
- 2.1.1 零信任概念的提出
- 2.1 零信任的發展現狀
- 第2章 零信任概述
- 1.4 本章小結
- 1.3.3 零信任的商業模式
- 1.3.2 零信任是新的安全范式
- 1.3.1 數字化正在改變安全
- 1.3 零信任安全是網絡安全的新選擇
- 1.2.3 傳統安全防御體系的安全盲點
- 1.2.2 物聯網設備越來越多
- 1.2.1 遠程辦公導致網絡安全風險急劇增加
- 1.2 傳統安全防御體系面臨挑戰
- 1.1.3 我國網絡安全發展階段回顧
- 1.1.2 網絡安全經典事件回顧
- 1.1.1 網絡安全的定義
- 1.1 網絡安全不斷演進
- 第1章 為什么是零信任
- 前言
- 專家點評
- 序二
- 序一
- 本書編委會及致謝
- “云安全聯盟叢書”編委會
- “云安全聯盟叢書”概述
- 內容簡介
- 版權信息
- 封面
- 封面
- 版權信息
- 內容簡介
- “云安全聯盟叢書”概述
- “云安全聯盟叢書”編委會
- 本書編委會及致謝
- 序一
- 序二
- 專家點評
- 前言
- 第1章 為什么是零信任
- 1.1 網絡安全不斷演進
- 1.1.1 網絡安全的定義
- 1.1.2 網絡安全經典事件回顧
- 1.1.3 我國網絡安全發展階段回顧
- 1.2 傳統安全防御體系面臨挑戰
- 1.2.1 遠程辦公導致網絡安全風險急劇增加
- 1.2.2 物聯網設備越來越多
- 1.2.3 傳統安全防御體系的安全盲點
- 1.3 零信任安全是網絡安全的新選擇
- 1.3.1 數字化正在改變安全
- 1.3.2 零信任是新的安全范式
- 1.3.3 零信任的商業模式
- 1.4 本章小結
- 第2章 零信任概述
- 2.1 零信任的發展現狀
- 2.1.1 零信任概念的提出
- 2.1.2 零信任的早期踐行者
- 2.1.3 零信任相關技術發展概述
- 2.1.4 零信任產業聯盟介紹
- 2.1.5 零信任相關技術標準化進展
- 2.2 國家層面對零信任的關注
- 2.2.1 中國
- 2.2.2 美國
- 2.2.3 其他國家
- 2.3 零信任的基本概念
- 2.3.1 零信任的定義
- 2.3.2 零信任抽象架構
- 2.3.3 零信任的核心關鍵能力
- 2.3.4 零信任三大實踐技術綜述
- 2.3.5 信任評估算法
- 第3章 身份管理與訪問控制(IAM)
- 3.1 身份管理與訪問控制現狀
- 3.1.1 身份管理現狀
- 3.1.2 身份認證現狀
- 3.1.3 系統訪問權限控制現狀
- 3.1.4 用戶訪問行為審計現狀
- 3.2 身份管理與訪問控制的基本概念
- 3.2.1 IAM的定義與總體架構
- 3.2.2 IAM的應用領域
- 3.2.3 IAM產品形態及部署模式
- 3.3 身份管理
- 3.3.1 身份管理主體對象
- 3.3.2 身份管理實體內容
- 3.3.3 身份管理客體對象
- 3.3.4 身份識別服務
- 3.3.5 身份全生命周期管理
- 3.3.6 特權賬號管理
- 3.3.7 身份信息同步模式
- 3.4 身份認證
- 3.4.1 身份認證的類型
- 3.4.2 常見身份認證方式
- 3.4.3 多維度聯合認證
- 3.4.4 單點登錄(SSO)
- 3.4.5 CAS協議
- 3.4.6 SAML協議
- 3.4.7 OAuth協議
- 3.4.8 OpenID協議
- 3.4.9 其他協議
- 3.5 訪問控制
- 3.5.1 訪問控制框架與模型
- 3.5.2 訪問控制過程
- 3.6 審計風控
- 3.6.1 全方位審計機制
- 3.6.2 用戶行為風險分析
- 3.6.3 UEBA簡介
- 3.7 IAM發展趨勢展望
- 3.7.1 IAM發展預測
- 3.7.2 CIAM發展漫談
- 3.7.3 物聯網IAM發展漫談
- 第4章 軟件定義邊界(SDP)
- 4.1 SDP的基本概念
- 4.1.1 SDP技術的由來
- 4.1.2 SDP技術的定義
- 4.1.3 SDP與零信任網絡
- 4.1.4 SDP技術商業與技術優勢
- 4.1.5 SDP技術主要功能
- 4.1.6 SDP與十二大安全威脅
- 4.1.7 SDP標準規范《SDP 2.0》與《SDP 1.0》
- 4.2 SDP技術架構與通信協議
- 4.2.1 SDP架構概述
- 4.2.2 SDP組件介紹
- 4.2.3 SDP的工作原理與流程
- 4.2.4 SDP與訪問控制
- 4.2.5 單包授權(SPA)
- 4.2.6 mTLS通信協議
- 4.2.7 AH-控制器協議
- 4.2.8 IH-控制器協議
- 4.2.9 動態隧道模式(DTM)下的IH-AH協議
- 4.2.10 SDP審計日志
- 4.3 SDP技術架構部署模型
- 4.3.1 客戶端-服務器模式
- 4.3.2 服務器-服務器模式
- 4.3.3 客戶端-服務器-客戶端模式
- 4.3.4 客戶端-網關-客戶端模式
- 4.3.5 網關-網關模式
- 4.4 SDP與傳統網絡安全產品的關系
- 4.4.1 企業信息安全架構全景圖
- 4.4.2 SDP與現有設備管理系統
- 4.4.3 SDP與SIEM系統
- 4.4.4 SDP與IDS/IPS
- 4.4.5 SDP與VPN
- 4.4.6 SDP與NGFW
- 4.4.7 SDP與IAM
- 4.4.8 SDP與NAC
- 4.4.9 SDP與WAF
- 4.4.10 SDP與CASB
- 4.4.11 SDP與PKI
- 4.4.12 SDP與SDN/NFV
- 4.5 SDP應用實踐
- 4.5.1 采用SDP需考慮的問題
- 4.5.2 SDP應用場景總結
- 4.6 SDP安全遠程接入(替代VPN)
- 4.6.1 現有VPN存在的問題
- 4.6.2 SDP替代VPN的優勢
- 4.7 SDP幫助企業安全上云
- 4.7.1 IaaS安全概述
- 4.7.2 IaaS技術原理
- 4.7.3 混合云及多云環境
- 4.7.4 替代計算模型
- 4.7.5 容器和SDP
- 4.8 SDP防御分布式拒絕服務(DDoS)攻擊
- 4.8.1 DDoS和DoS攻擊的定義
- 4.8.2 SDP防御DDoS攻擊
- 4.8.3 SDP防御HTTP泛洪攻擊
- 4.8.4 SDP防御TCP SYN泛洪攻擊
- 4.8.5 SDP防御UDP反射攻擊
- 4.8.6 網絡層次結構與DDoS攻擊
- 4.8.7 針對Memcached的大規模攻擊
- 第5章 微隔離(MSG)
- 5.1 網絡安全挑戰
- 5.1.1 東西向流量安全面臨的挑戰
- 5.1.2 東西向流量常見安全問題
- 5.1.3 傳統安全模型的弊端
- 5.1.4 微隔離順勢出現
- 5.2 微隔離的基本概念及其技術的發展趨勢
- 5.2.1 微隔離的基本概念
- 5.2.2 微隔離技術的發展趨勢
- 5.3 微隔離的價值
- 5.3.1 微隔離正改變網絡安全架構
- 5.3.2 微隔離助力云計算走向零信任
- 5.3.3 微隔離的價值總結
- 5.4 微隔離的4種技術路線
- 5.4.1 云自身控制
- 5.4.2 第三方防火墻
- 5.4.3 代理模式
- 5.4.4 混合模式
- 5.5 微隔離的技術趨勢
- 5.5.1 面向業務的策略模型
- 5.5.2 自適應的執行策略
- 5.5.3 軟件定義的策略管理
- 5.6 微隔離的部署實施
- 5.6.1 微隔離的五步法實施過程
- 5.6.2 微隔離實施過程的實例解析
- 5.6.3 微隔離的實施過程小結
- 5.7 微隔離最佳實踐
- 5.7.1 云原生控制
- 5.7.2 第三方防火墻
- 5.7.3 基于代理的模式
- 5.7.4 混合模式
- 5.7.5 微隔離最佳實踐小結
- 第6章 零信任應用場景
- 6.1 應用場景概述
- 6.1.1 員工遠程訪問
- 6.1.2 外部人員遠程訪問
- 6.1.3 服務器間數據交換
- 6.1.4 物聯網組網
- 6.1.5 安全合規要求的滿足
- 6.1.6 保護敏感數據
- 6.2 企業內部的安全訪問場景
- 6.2.1 分支機構的遠程接入
- 6.2.2 出差員工的遠程辦公
- 6.2.3 基于C/S應用的遠程接入
- 6.2.4 開發人員從企業內部訪問后端系統
- 6.2.5 從外部訪問企業后端系統
- 6.2.6 同時訪問企業內部與云上資源
- 6.2.7 啟動云端服務實例
- 6.2.8 啟動服務實例并訪問云上后端系統
- 6.2.9 訪問服務商提供的硬件管理平臺
- 6.2.10 移動端遠程辦公
- 6.3 企業與外部的協作場景
- 6.3.1 外包人員/訪客對企業資源的訪問
- 6.3.2 跨企業邊界的協作
- 6.3.3 抗DDoS攻擊
- 6.4 系統間的安全訪問
- 6.4.1 多云管理
- 6.4.2 微隔離防止內網橫向攻擊
- 6.4.3 API數據交換
- 6.5 物聯網安全連接
- 6.5.1 物聯網安全面臨的挑戰
- 6.5.2 物聯網的零信任安全組網
- 6.6 安全與合規要求
- 6.6.1 SDP助力滿足等保2.0
- 6.6.2 IAM助力滿足等保2.0
- 6.6.3 微隔離助力滿足等保2.0
- 6.7 敏感數據的零信任方案
- 6.7.1 敏感數據安全防護的挑戰
- 6.7.2 基于零信任的敏感數據保護方案
- 第7章 零信任的戰略規劃與實施
- 7.1 零信任戰略綜述
- 7.1.1 零信任戰略的意義
- 7.1.2 零信任戰略實施的關鍵基礎
- 7.1.3 零信任戰略的實施線路
- 7.2 確立零信任戰略愿景
- 7.2.1 建立零信任安全思維
- 7.2.2 認識零信任關鍵能力
- 7.3 編制零信任戰略行動計劃
- 7.3.1 規劃先行的意義
- 7.3.2 零信任成熟度模型
- 7.3.3 編制階段性行動計劃
- 7.4 零信任建設成效評估
- 7.4.1 基本原則
- 7.4.2 制定評估指標框架
- 7.4.3 評估內容分析
- 7.5 零信任實施問題及解決思路
- 7.5.1 保護賬戶憑證等身份標識
- 7.5.2 減輕加密流量的安全風險
- 7.5.3 零信任架構涉及的數據安全保護
- 7.5.4 零信任必須防范內部威脅
- 7.5.5 零信任體系與外部系統對接
- 7.5.6 微隔離實施面臨的問題
- 7.5.7 云原生改造面臨的問題
- 7.6 本章小結
- 第8章 零信任落地部署模式——SASE
- 8.1 SASE簡介
- 8.1.1 SASE背景現狀
- 8.1.2 SASE的定義
- 8.1.3 SASE的價值
- 8.2 SASE的系統架構
- 8.3 SASE的核心特征
- 8.3.1 身份驅動
- 8.3.2 云原生架構
- 8.3.3 近源部署
- 8.3.4 分布互聯
- 8.4 SASE的核心技術
- 8.4.1 身份認證
- 8.4.2 SD-WAN
- 8.4.3 云原生技術
- 8.4.4 邊緣計算
- 8.4.5 安全即服務(SECaaS)
- 8.5 SASE的現狀與應用
- 8.5.1 標準化進展
- 8.5.2 產業情況
- 8.5.3 應用場景
- 8.6 SASE技術總結
- 第9章 零信任行業評估標準
- 9.1 零信任專家認證
- 9.1.1 CZTP概述
- 9.1.2 CZTP核心課程內容
- 9.1.3 CZTP考核方式
- 9.1.4 具備CZTP資質的企業
- 9.2 零信任能力成熟度模型
- 9.2.1 零信任能力成熟度模型概述
- 9.2.2 零信任能力成熟度矩陣
- 9.2.3 零信任能力成熟度模型評估方法
- 第10章 零信任實踐案例
- 10.1 Google BeyondCorp實踐案例
- 10.1.1 項目背景
- 10.1.2 解決方案
- 10.1.3 實施效果
- 10.1.4 挑戰與經驗
- 10.2 政企行業的零信任實踐案例
- 10.2.1 行業特點
- 10.2.2 解決方案
- 10.2.3 優點
- 10.3 金融行業的零信任實踐案例
- 10.3.1 行業特點
- 10.3.2 解決方案
- 10.3.3 優點
- 10.4 運營商行業的零信任實踐案例
- 10.4.1 行業特點
- 10.4.2 解決方案
- 10.4.3 優點
- 10.5 制造業的零信任實踐案例
- 10.5.1 行業特點
- 10.5.2 解決方案
- 10.5.3 優點
- 10.6 能源行業的零信任實踐案例
- 10.6.1 行業特點
- 10.6.2 解決方案
- 10.6.3 優點
- 10.7 醫療行業的零信任實踐案例
- 10.7.1 行業特點
- 10.7.2 解決方案
- 10.7.3 優點
- 10.8 互聯網行業的零信任實踐案例
- 10.8.1 行業特點
- 10.8.2 解決方案
- 10.8.3 優點
- 第11章 零信任總結與展望
- 11.1 網絡安全技術的演進歷程
- 11.2 零信任理念及技術
- 11.2.1 零信任理念及架構
- 11.2.2 零信任與IAM
- 11.2.3 零信任與SDP
- 11.2.4 零信任與微隔離
- 11.2.5 零信任的應用場景與部署實施
- 11.3 零信任架構的潛在威脅
- 11.3.1 零信任架構決策過程被破壞
- 11.3.2 拒絕服務或網絡中斷
- 11.3.3 憑證被盜或者內部威脅
- 11.3.4 網絡的可見性
- 11.3.5 系統和網絡信息的存儲
- 11.3.6 在零信任架構管理中使用非人類實體
- 11.4 網絡安全技術發展展望
- 11.4.1 SASE
- 11.4.2 擴展檢測和響應
- 11.4.3 AI驅動的安全
- 附錄A 縮略語
- 封底 更新時間:2024-05-09 15:21:49