- 零信任網(wǎng)絡(luò):在不可信網(wǎng)絡(luò)中構(gòu)建安全系統(tǒng)(第2版)
- (美)拉齊·賴斯 (美)克里斯蒂娜·莫里洛 (美)埃文·吉爾曼 (美)道格·巴斯
- 2949字
- 2025-07-11 16:41:27
前言
感謝閱讀本書!在充斥著威脅的網(wǎng)絡(luò)中構(gòu)建可信的系統(tǒng),是網(wǎng)絡(luò)安全從業(yè)者多年來孜孜以求的目標(biāo)。在設(shè)計和構(gòu)建可信系統(tǒng)的過程中,人們在解決困擾業(yè)界的一些根本性安全問題時遇到了挫折,因此我們非常希望業(yè)界同人更加積極主動地構(gòu)建能夠解決這些問題的系統(tǒng)。
為此,建議在建設(shè)和維護(hù)安全的計算機網(wǎng)絡(luò)時采取全新立場,將安全融入系統(tǒng)運營管理,而不是疊加在建立后的系統(tǒng)上。安全應(yīng)自始至終與系統(tǒng)并存,要為系統(tǒng)運維賦能而不能成為絆腳石。鑒于此,本書提出了一系列設(shè)計模式和考量,它們讓系統(tǒng)富有彈性,能夠抵御現(xiàn)今的大部分攻擊向量。
這一系列設(shè)計模式和考量被統(tǒng)稱為零信任模型。在這種模型中,不存在默認(rèn)的信任,對于每個訪問請求都要求經(jīng)過嚴(yán)格的檢查,并確認(rèn)其擁有合法的授權(quán),而不管它是來自咖啡館的客戶端還是數(shù)據(jù)中心的服務(wù)器。借助于零信任模型,幾乎可以解決橫向移動問題、令人頭痛的VPN配置管理問題,減輕集中式防火墻的管理負(fù)擔(dān)。零信任模型完全不同于傳統(tǒng)的安全模型,我們深信它代表著網(wǎng)絡(luò)和基礎(chǔ)設(shè)施安全設(shè)計的未來。
本版擴大了覆蓋范圍,新增了零信任的最新進(jìn)展。具體地說,新增了兩個全新的章節(jié),同時在大部分原有章節(jié)末尾增加了場景介紹。為了幫助讀者更深入地了解NIST、CISA、DoD等頭部組織眼中的零信任,新增了第11章,討論零信任架構(gòu)、標(biāo)準(zhǔn)和指導(dǎo)原則。鑒于零信任計劃實施起來并不容易,我們專門在第12章討論了零信任計劃實施過程中面臨的挑戰(zhàn),提供了實用的應(yīng)對建議,在該章末尾,還探討了最新技術(shù)(包括人工智能、量子計算和隱私增強技術(shù))的進(jìn)展,因為它們都與零信任和網(wǎng)絡(luò)安全緊密相關(guān)。
目標(biāo)讀者
你是否已經(jīng)發(fā)現(xiàn),集中式防火墻存在局限性,有時甚至效果不彰?你是否曾經(jīng)因VPN難題、多應(yīng)用和多語言環(huán)境下的TLS配置問題、合規(guī)性問題或?qū)徲嬰y題而舉步維艱?這些只是零信任模型可解決的眾多問題中的很小一部分。如果你正考慮另辟蹊徑,尋求更佳的解決之道,那么恭喜你,本書正是為你而寫的。
網(wǎng)絡(luò)工程師、安全工程師、CTO等都可受益于學(xué)習(xí)零信任模型,即便沒有相關(guān)的專業(yè)背景知識,也能輕松地理解本書介紹的很多原則。本書還可促使領(lǐng)導(dǎo)者下定決心,借助于零信任模型逐步改善組織的整體安全態(tài)勢。
另外,具備配置管理系統(tǒng)使用經(jīng)驗的讀者將發(fā)現(xiàn),可將同樣的理念應(yīng)用于構(gòu)建更安全、運維起來更容易的網(wǎng)絡(luò)系統(tǒng)——一個默認(rèn)保障資源安全性的系統(tǒng)。因此,通過閱讀本書,他們將了解自動化系統(tǒng)如何實現(xiàn)新型網(wǎng)絡(luò)設(shè)計,從而更輕松地進(jìn)行細(xì)粒度的安全控制。最后,本書探討了一種成熟的零信任設(shè)計,可幫助已接受零信任理念的人進(jìn)一步提高安全系統(tǒng)的健壯性。
寫作目的
在2014年的行業(yè)會議上,我們開始談?wù)撘捎玫南到y(tǒng)和網(wǎng)絡(luò)設(shè)計新方法。當(dāng)時,我們使用配置管理系統(tǒng)嚴(yán)格地定義系統(tǒng)狀態(tài),以便在網(wǎng)絡(luò)拓?fù)浒l(fā)生變化時以編程方式修改配置。通過以這樣的方式使用自動化工具,能夠以編程方式處理網(wǎng)絡(luò)執(zhí)行細(xì)節(jié),而無須人工管理配置。同時,借助于自動捕獲系統(tǒng)設(shè)計,能夠比以前更輕松地部署和管理安全功能,如訪問控制、加密等。更重要的是,這還讓我們能夠最大限度地降低對網(wǎng)絡(luò)的信任度,而這正是公有云環(huán)境中的重要安全考量。
在撰寫本書的過程中,我們與數(shù)十家企業(yè)的相關(guān)人員交流,旨在了解他們對網(wǎng)絡(luò)安全設(shè)計的看法。我們發(fā)現(xiàn),其中不少企業(yè)正在降低對內(nèi)部網(wǎng)絡(luò)的信任度。雖然不同的公司在設(shè)計安全系統(tǒng)時采用的方法不盡相同,但有一點很明顯,那就是他們的工作都是基于相同的威脅模型展開的,因此構(gòu)建出的解決方案有很多共同點。
本書并非闡述一兩個特定的安全系統(tǒng),而是力圖定義一種默認(rèn)不信任通信網(wǎng)絡(luò)的安全模型。因此,本書的側(cè)重點不是具體的軟件或?qū)崿F(xiàn),而是構(gòu)建零信任網(wǎng)絡(luò)所基于的概念和理念。希望通過閱讀本書,讀者能夠?qū)θ绾螛?gòu)建零信任系統(tǒng)有清晰的認(rèn)識,甚至能夠構(gòu)建可復(fù)用的零信任解決方案。
主要內(nèi)容
本書涵蓋如下內(nèi)容。
● 第1~2章討論零信任安全模型中的基本概念。
● 第3~4章探討成熟的零信任網(wǎng)絡(luò)中常見的兩個新概念——上下文感知代理和信任引擎。
● 第5~8章詳細(xì)描述如何在各種網(wǎng)絡(luò)參與者之間建立信任,重點是設(shè)備、身份、應(yīng)用和網(wǎng)絡(luò)流量的信任。這些章節(jié)主要探討了那些在傳統(tǒng)網(wǎng)絡(luò)安全模型中同樣具有應(yīng)用價值的現(xiàn)有技術(shù)。每章末尾都有場景介紹,旨在幫助讀者理解零信任核心原則在真實場景中的應(yīng)用。
● 第9章討論如何使用學(xué)到的知識來構(gòu)建零信任網(wǎng)絡(luò),并提供兩個案例研究。
● 第10章從攻擊者的視角審視零信任安全模型,探討該模型存在的弱點,以及哪些弱點得到了很好的緩解,哪些沒有。
● 第11章探討NIST、CISA、DoD等組織推出的零信任架構(gòu)、標(biāo)準(zhǔn)和框架,旨在幫助讀者了解行業(yè)頭部組織眼中的零信任安全模型。
● 第12章概述組織在實施零信任計劃的過程中將面臨的職能和技術(shù)障礙,并提供可幫助組織有效應(yīng)對這些挑戰(zhàn)的粗略建議。另外,還探討人工智能、量子計算和隱私增強技術(shù)給零信任安全模型帶來的影響。鑒于這些技術(shù)在網(wǎng)絡(luò)安全策略中扮演著重要角色,因此讀者必須熟悉它們,這至關(guān)重要。
排版約定
本書采用下述排版約定。
斜體(Italic)
表示新術(shù)語、URL、電子郵件地址、文件名和文件擴展名。
等寬字體(Constant width)
表示代碼,段落內(nèi)表示與代碼相關(guān)的元素,如變量或函數(shù)名稱、數(shù)據(jù)庫、數(shù)據(jù)類型、環(huán)境變量、語句和關(guān)鍵字。

表示一般的注釋。

表示警告或注意。
O’Reilly在線學(xué)習(xí)平臺
近40年來,O’Reilly Media致力于提供技術(shù)和商業(yè)培訓(xùn)、知識和卓越見解,幫助眾多公司取得成功。
我們擁有獨一無二的專家和創(chuàng)新者組成的龐大網(wǎng)絡(luò),他們通過圖書、文章、會議和我們的在線學(xué)習(xí)平臺分享知識和經(jīng)驗。O’Reilly的在線學(xué)習(xí)平臺為您提供按需訪問的直播培訓(xùn)課程、深入的學(xué)習(xí)路徑、交互式編程環(huán)境,以及來自O(shè)’Reilly和200多家出版商的大量文本和視頻資源。更多信息請訪問http://oreilly.com。
聯(lián)系方式
如果讀者對本書有任何的評論或疑問,可以與出版社聯(lián)系。
美國:
??O’Reilly Media,Inc.
??1005 Gravenstein Highway North
??Sebastopol,CA 95472
中國:
??北京市西城區(qū)西直門南大街2號成銘大廈C座807室(100035)
??奧萊利技術(shù)咨詢(北京)有限公司
我們還為本書建立了一個網(wǎng)頁,其中包含勘誤表、示例和其他信息。讀者可以在O’Reilly官方網(wǎng)站訪問本書對應(yīng)的網(wǎng)頁。
關(guān)于本書的技術(shù)性問題或建議,請發(fā)電子郵件到errata@oreilly.com.cn。
要查看更多的圖書、課程信息,可以訪問https://oreilly.com。
第一版致謝
感謝編輯 Courtney Allen 在寫作過程中給予的指導(dǎo)和幫助,還要感謝 Virginia Wilson、Nan Barber 和Maureen Spencer在審校過程中給予的幫助。
在本書編寫期間,我們得以有機會接觸到很多人,感謝他們同我們交流,并向我們引見該領(lǐng)域的其他人。感謝 Rory Ward、Junaid Islam、Stephen Woodrow、John Kindervag、Arup Chakrabarti、Julia Evans、Ed Bellis、Andrew Dunham、Bryan Berg、Richo Healey、Cedric Staub、Jesse Endahl、Andrew Miklas、Peter Smith、Dimitri Stiliadis、Jason Chan和David Cheney。
特別感謝Betsy Beyer為本書編寫了Google BeyondCorp案例分析部分。
感謝技術(shù)審校Ryan Huber、Kevin Babcock和Pat Cable,你們的意見極具價值,感謝你們抽出寶貴的時間仔細(xì)閱讀本書的初稿。
Doug要感謝妻子Erin、女兒Persephone和Daphne,感謝她們在本書寫作期間給予的理解與支持。
Evan要感謝伴侶Kristen在本書寫作期間給予的支持和幫助,還要感謝Kareem Ali和Kenrick Thomas,如果沒有他們,本書不可能付梓。
第二版致謝
這里要特別感謝策劃編輯Michele Cronin在整個編寫過程中給予的幫助和指導(dǎo),同時要感謝策劃編輯Simina Calin引導(dǎo)本書走上了成功之路。
衷心感謝技術(shù)審校Kim Crawley、Steve Winterfeld和Karan Dwivedi給予大量反饋和建議,讓本書的各個方面都更上一層樓。萬分感謝!
Razi要感謝妻子Javeria、母親Zahida和妹妹Khaizran,感謝她們在本書編寫期間矢志不渝的支持。
Christina要感謝丈夫和孩子們,感謝他們在本書編寫期間堅定不移的支持和耐心。
- CSO進(jìn)階之路:從安全工程師到首席安全官
- 零信任網(wǎng)絡(luò):在不可信網(wǎng)絡(luò)中構(gòu)建安全系統(tǒng)
- 網(wǎng)絡(luò)空間安全:管理者讀物
- 開發(fā)者的Web安全戒律:真實威脅與防御實踐
- 計算機病毒分析與防范大全(第3版)
- 從0到1:CTFer成長之路
- Kerberos域網(wǎng)絡(luò)安全從入門到精通
- CTF特訓(xùn)營:技術(shù)詳解、解題方法與競賽技巧
- INSTANT Apple Configurator How-to
- 網(wǎng)絡(luò)關(guān)鍵設(shè)備安全檢測實施指南
- 網(wǎng)絡(luò)安全大數(shù)據(jù)分析與實戰(zhàn)
- 網(wǎng)絡(luò)服務(wù)安全與監(jiān)控
- 物聯(lián)網(wǎng)信息安全技術(shù)
- 網(wǎng)絡(luò)攻防實戰(zhàn)研究:MySQL數(shù)據(jù)庫安全
- Learn Azure Sentinel