日韩精品 中文字幕 动漫,91亚洲午夜一区,在线不卡日本v一区v二区丶,久久九九国产精品自在现拍

注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)軟件與程序設(shè)計零信任安全架構(gòu)設(shè)計與實現(xiàn)

零信任安全架構(gòu)設(shè)計與實現(xiàn)

零信任安全架構(gòu)設(shè)計與實現(xiàn)

定 價:¥79.80

作 者: [美] 杰森·加比斯(Jason Garbis),杰瑞·W·查普曼(Jerry W. Chapman)著,呂麗 徐坦 欒浩 譯
出版社: 清華大學(xué)出版社
叢編項:
標 簽: 暫缺

ISBN: 9787302631507 出版時間: 2023-06-01 包裝: 線裝
開本: 32開 頁數(shù): 字數(shù):  

內(nèi)容簡介

  《零信任安全架構(gòu)設(shè)計與實現(xiàn)》講述如何集成零信任安全,涵蓋企業(yè)環(huán)境的諸多復(fù)雜場景,提供實用的指導(dǎo),列出安全團隊應(yīng)當(dāng)精心規(guī)劃的安全需求,探討如何從現(xiàn)有企業(yè)安全架構(gòu)中獲取更多價值。通過閱讀本書,安全專家將能設(shè)計一套可信、可防御的零信任安全架構(gòu),在循序漸進地實施零信任的旅程中,顯著提高安全性并優(yōu)化運營。 零信任安全已成為主流的行業(yè)趨勢,但零信任的含義仍不確定。零信任從根本上改變企業(yè)安全的基本理念和方法,從過時的、明顯無效的、以邊界為中心的方法轉(zhuǎn)變?yōu)閯討B(tài)的、以身份為中心的、基于策略的方法。 從以邊界為中心的方法向零信任方法的轉(zhuǎn)變具有挑戰(zhàn)性。組織已部署和運營的企業(yè)安全資產(chǎn)(如目錄、IAM系統(tǒng)、IDS/IPS和SIEM)可能難以改變。本書全面涵蓋企業(yè)安全和IT架構(gòu),提供實質(zhì)性的指引和技術(shù)分析,幫助企業(yè)加快實施零信任安全架構(gòu)。 本書內(nèi)容 ? 理解零信任安全原則,以及為什么采用這些原則至關(guān)重要 ? 掌握零信任架構(gòu)帶來的安全和運營效益 ? 明智決定在何處、何時以何種方式部署零信任安全架構(gòu) ? 探索零信任旅程如何影響企業(yè)和安全架構(gòu) ? 確定能為組織帶來直接安全收益的項目

作者簡介

  Jason Garbis擔(dān)任Appgate公司產(chǎn)品部門的高級副總裁;Appgate 是一家提供零信任安全訪問解決方案的專業(yè)供應(yīng)商。Jason Garbis擁有30多年在安全和技術(shù)公司的產(chǎn)品管理、工程和咨詢經(jīng)驗,在Appgate公司負責(zé)安全產(chǎn)品戰(zhàn)略和產(chǎn)品管理。Jason Garbis也是云安全聯(lián)盟SDP零信任工作組的聯(lián)合主席,領(lǐng)導(dǎo)研究并發(fā)布項目提案。Jason Garbis持有CISSP認證,并獲得Cornell大學(xué)的計算機科學(xué)專業(yè)學(xué)士學(xué)位和Northeastern大學(xué)的MBA碩士學(xué)位。Jerry W. Chapman擔(dān)任Optiv Security公司的身份管理工程師。Jerry W. Chapman憑借超過25年的行業(yè)經(jīng)驗,通過滿足安全需求和業(yè)務(wù)目標的方式,成功幫助眾多企業(yè)客戶設(shè)計并實施IAM戰(zhàn)略。Jerry W. Chapman的工作職責(zé)涵蓋企業(yè)架構(gòu)設(shè)計、解決方案工程和軟件架構(gòu)研發(fā)等領(lǐng)域。作為IAM行業(yè)專家,Jerry W. Chapman在Optiv Cyber Security實踐領(lǐng)域作為思想領(lǐng)袖提供指導(dǎo)和支持,重點關(guān)注作為企業(yè)安全架構(gòu)核心組件的身份和數(shù)據(jù)兩個方面。Jerry W. Chapman是Optiv零信任戰(zhàn)略的關(guān)鍵發(fā)言人,經(jīng)常在會議和行業(yè)活動中發(fā)表演講。Jerry W. Chapman活躍于IDSA技術(shù)工作組,是IDSA組織的創(chuàng)始技術(shù)架構(gòu)設(shè)計師。Jerry W. Chapman是一名經(jīng)認證的Forrester零信任戰(zhàn)略師,獲得DeVry大學(xué)計算機信息系統(tǒng)專業(yè)學(xué)士學(xué)位,目前正在Southern New Hampshire大學(xué)攻讀應(yīng)用數(shù)學(xué)學(xué)位。

圖書目錄

第I部分  概述 
第1章  介紹 3
第2章  零信任概念 7
2.1  歷史與演變 7
2.1.1  Forrester的ZTX模型 9
2.1.2  Gartner的零信任方法 11
2.2  零信任展望 12
2.2.1  核心原則 12
2.2.2  擴展原則 14
2.2.3  定義 15
2.3  零信任平臺需求 16
2.4  本章小結(jié) 17
第3章  零信任架構(gòu) 19
3.1  具有代表性的企業(yè)架構(gòu) 20
3.1.1  身份和訪問管理 21
3.1.2  網(wǎng)絡(luò)基礎(chǔ)架構(gòu)(防火墻、DNS和負載均衡器) 22
3.1.3  跳板類設(shè)備 23
3.1.4  特權(quán)訪問管理 23
3.1.5  網(wǎng)絡(luò)訪問控制 23
3.1.6  入侵檢測和入侵防御 24
3.1.7  虛擬私有網(wǎng)絡(luò) 25
3.1.8  下一代防火墻 25
3.1.9  安全信息與事件管理 25
3.1.10  Web服務(wù)器與Web應(yīng)用程序防火墻 26
3.1.11  基礎(chǔ)架構(gòu)即服務(wù) 27
3.1.12  軟件即服務(wù)和云訪問安全代理 27
3.2  零信任架構(gòu) 28
3.2.1  NIST零信任模型 28
3.2.2  概念性零信任架構(gòu) 29
3.3  零信任部署模型 36
3.3.1  基于資源的部署模型 37
3.3.2  基于飛地的部署模型 39
3.3.3  云路由部署模型 41
3.3.4  微分段部署模型 44
3.4  本章小結(jié) 46
第4章  零信任實踐 47
4.1  Google的BeyondCorp 47
4.2  PagerDuty的零信任網(wǎng)絡(luò) 52
4.3  軟件定義邊界和零信任 53
4.3.1  交互TLS通信 54
4.3.2  單包授權(quán) 55
4.4  SDP案例研究 56
4.5  零信任與企業(yè) 59
4.6  本章小結(jié) 59
第II部分  零信任和企業(yè)架構(gòu)組件
第5章  身份和訪問管理 63
5.1  回顧IAM 63
5.1.1  身份存儲(目錄) 64
5.1.2  身份生命周期 66
5.1.3  身份治理 68
5.1.4  訪問管理 69
5.1.5  身份驗證 69
5.1.6  授權(quán) 73
5.2  零信任與IAM 75
5.2.1  身份驗證、授權(quán)和零信任集成 76
5.2.2  增強傳統(tǒng)系統(tǒng)的身份驗證 77
5.2.3  零信任作為改進IAM的催化劑 79
5.3  本章小結(jié) 80
第6章  網(wǎng)絡(luò)基礎(chǔ)架構(gòu) 81
6.1  網(wǎng)絡(luò)防火墻 82
6.2  域名系統(tǒng) 83
6.2.1  公共DNS服務(wù)器 84
6.2.2  私有DNS服務(wù)器 84
6.2.3  持續(xù)監(jiān)測DNS的安全態(tài)勢 85
6.3  廣域網(wǎng) 86
6.4  負載均衡器、應(yīng)用程序交付控制器和API網(wǎng)關(guān) 88
6.5  Web應(yīng)用程序防火墻 89
6.6  本章小結(jié) 89
第7章  網(wǎng)絡(luò)訪問控制 91
7.1  網(wǎng)絡(luò)訪問控制簡介 91
7.2  零信任與網(wǎng)絡(luò)訪問控制 94
7.2.1  非托管訪客網(wǎng)絡(luò)訪問 94
7.2.2  托管訪客網(wǎng)絡(luò)訪問 95
7.2.3  關(guān)于托管與非托管訪客網(wǎng)絡(luò)的辯論 96
7.2.4  員工自攜設(shè)備(BYOD) 97
7.2.5  設(shè)備態(tài)勢檢查 98
7.2.6  設(shè)備探查和訪問控制 99
7.3  本章小結(jié) 100
第8章  入侵檢測和防御系統(tǒng) 101
8.1  IDPS的類型 102
8.1.1  基于主機的系統(tǒng) 103
8.1.2  基于網(wǎng)絡(luò)的系統(tǒng) 103
8.2  網(wǎng)絡(luò)流量分析與加密 104
8.3  零信任與IDPS 106
8.4  本章小結(jié) 109
第9章  虛擬私有網(wǎng)絡(luò) 111
9.1  企業(yè)VPN和安全 113
9.2  零信任與虛擬私有網(wǎng)絡(luò) 115
9.3  本章小結(jié) 117
第10章  下一代防火墻 119
10.1  歷史與演變 119
10.2  零信任與NGFW 120
10.2.1  網(wǎng)絡(luò)流量加密:影響 120
10.2.2  網(wǎng)絡(luò)架構(gòu) 122
10.3  本章小結(jié) 124
第11章  安全運營 127
11.1  安全信息與事件管理 128
11.2  安全編排和自動化響應(yīng) 129
11.3  安全運營中心的零信任 130
11.3.1  豐富的日志數(shù)據(jù) 130
11.3.2  編排和自動化(觸發(fā)器和事件) 130
11.4  本章小結(jié) 135
第12章  特權(quán)訪問管理 137
12.1  口令保險庫 137
12.2  秘密管理 138
12.3  特權(quán)會話管理 139
12.4  零信任與PAM 140
12.5  本章小結(jié) 143
第13章  數(shù)據(jù)保護 145
13.1  數(shù)據(jù)類型和數(shù)據(jù)分類分級 145
13.2  數(shù)據(jù)生命周期 147
13.2.1  數(shù)據(jù)創(chuàng)建 147
13.2.2  數(shù)據(jù)使用 148
13.2.3  數(shù)據(jù)銷毀 149
13.3  數(shù)據(jù)安全 150
13.4  零信任與數(shù)據(jù) 151
13.5  本章小結(jié) 153
第14章  基礎(chǔ)架構(gòu)即服務(wù)和平臺即服務(wù) 155
14.1  定義 156
14.2  零信任和云服務(wù) 157
14.3  服務(wù)網(wǎng)格 161
14.4  本章小結(jié) 163
第15章  軟件即服務(wù) 165
15.1  SaaS與云安全 166
15.1.1  原生SaaS控制措施 166
15.1.2  安全Web網(wǎng)關(guān) 167
15.1.3  云訪問安全代理 168
15.2  零信任和SaaS 168
15.3  本章小結(jié) 170
第16章  物聯(lián)網(wǎng)設(shè)備和“物” 173
16.1  物聯(lián)網(wǎng)設(shè)備網(wǎng)絡(luò)和安全挑戰(zhàn) 175
16.2  零信任和物聯(lián)網(wǎng)設(shè)備 177
16.3  本章小結(jié) 183
 第III部分  整合 
第17章  零信任策略模型 187
17.1  策略組件 188
17.1.1  主體準則 188
17.1.2  活動 189
17.1.3  目標 191
17.1.4  條件 194
17.1.5  主體準則與條件 196
17.1.6  示例策略 197
17.2  適用的策略 200
17.2.1  屬性 200
17.2.2  策略場景 202
17.2.3  策略有效性評價和執(zhí)行流程 206
17.3  本章小結(jié) 209
第18章  零信任場景 211
18.1  VPN替換/VPN替代 211
18.1.1  考慮因素 213
18.1.2  建議 215
18.2  第三方訪問 216
18.2.1  考慮因素 217
18.2.2  建議 218
18.3  云遷移 219
18.3.1  遷移類別 219
18.3.2  考慮因素 220
18.3.3  建議 222
18.4  服務(wù)到服務(wù)訪問 222
18.4.1  考慮因素 224
18.4.2  建議 225
18.5  研發(fā)運維一體化 225
18.5.1  DevOps階段 227
18.5.2  考慮因素 228
18.5.3  建議 228
18.6  并購和購置 229
18.6.1  考慮因素 229
18.6.2  建議 230
18.6.3  資產(chǎn)剝離 230
18.7  完全零信任網(wǎng)絡(luò)/網(wǎng)絡(luò)轉(zhuǎn)型 231
18.7.1  考慮因素 233
18.7.2  建議 233
18.8  本章小結(jié) 234
第19章  零信任成功之旅 235
19.1  零信任:戰(zhàn)略方法(自上而下) 236
19.1.1  治理委員會 237
19.1.2  架構(gòu)審查委員會 237
19.1.3  變更管理委員會 237
19.1.4  價值驅(qū)動因素 238
19.2  零信任:戰(zhàn)術(shù)方法(自下而上) 240
19.3  零信任部署示例 241
19.3.1  場景1:戰(zhàn)術(shù)性零信任項目 241
19.3.2  情景2:戰(zhàn)略性零信任項目提案 244
19.4  常見障礙 246
19.4.1  身份管理不成熟 247
19.4.2  政治阻力 247
19.4.3  法律法規(guī)要求的約束 248
19.4.4  資源的探查和可見性 248
19.4.5  分析癱瘓 248
19.5  本章小結(jié) 249
第20章  結(jié)論 251
第21章  后記 253
21.1  嚴謹且詳盡的方案 253
21.2  零信任的公司文化和政治考量 253
21.3  夢想遠大,從小做起 254
21.4  獲取預(yù)算資金 254
21.5  數(shù)字化轉(zhuǎn)型契機 254
—— 以下資源可掃描封底二維碼下載 ——
附錄  延伸閱讀:注釋清單 259
 

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) rgspecialties.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號