





定价:79.8元
印次:1-1
ISBN:9787302631507
出版日期:2023.06.01
印刷日期:2023.06.14
图书责编:王军
图书分类:零售
《零信任安全架构设计与实现》讲述如何集成零信任安全,涵盖企业环境的诸多复杂场景,提供实用的指导,列出安全团队应当精心规划的安全需求,探讨如何从现有企业安全架构中获取更多价值。通过阅读本书,安全专家将能设计一套可信、可防御的零信任安全架构,在循序渐进地实施零信任的旅程中,显著提高安全性并优化运营。 零信任安全已成为主流的行业趋势,但零信任的含义仍不确定。零信任从根本上改变企业安全的基本理念和方法,从过时的、明显无效的、以边界为中心的方法转变为动态的、以身份为中心的、基于策略的方法。 从以边界为中心的方法向零信任方法的转变具有挑战性。组织已部署和运营的企业安全资产(如目录、IAM系统、IDS/IPS和SIEM)可能难以改变。本书全面涵盖企业安全和IT架构,提供实质性的指引和技术分析,帮助企业加快实施零信任安全架构。 本书内容 ? 理解零信任安全原则,以及为什么采用这些原则至关重要 ? 掌握零信任架构带来的安全和运营效益 ? 明智决定在何处、何时以何种方式部署零信任安全架构 ? 探索零信任旅程如何影响企业和安全架构 ? 确定能为组织带来直接安全收益的项目
"Jason Garbis担任Appgate公司产品部门的高级副总裁;Appgate 是一家提供零信任安全访问解决方案的专业供应商。Jason Garbis拥有30多年在安全和技术公司的产品管理、工程和咨询经验,在Appgate公司负责安全产品战略和产品管理。Jason Garbis也是云安全联盟SDP零信任工作组的联合主席,领导研究并发布项目提案。Jason Garbis持有CISSP认证,并获得Cornell大学的计算机科学专业学士学位和Northeastern大学的MBA硕士学位。Jerry W. Chapman担任Optiv Security公司的身份管理工程师。Jerry W. Chapman凭借超过25年的行业经验,通过满足安全需求和业务目标的方式,成功帮助众多企业客户设计并实施IAM战略。Jerry W. Chapman的工作职责涵盖企业架构设计、解决方案工程和软件架构研发等领域。作为IAM行业专家,Jerry W. Chapman在Optiv Cyber Security实践领域作为思想领袖提供指导和支持,重点关注作为企业安全架构核心组件的身份和数据两个方面。Jerry W. Chapman是Optiv零信任战略的关键发言人,经常在会议和行业活动中发表演讲。Jerry W. Chapman活跃于IDSA技术工作组,是IDSA组织的创始技术架构设计师。Jerry W. Chapman是一名经认证的Forrester零信任战略师,获得DeVry大学计算机信息系统专业学士学位,目前正在Southern New Hampshire大学攻读应用数学学位。"
前 言 零信任的出现不是为了配合销售一种新的安全控制措施或解决方案,而是源于期待解决企业现实问题的真实想法。零信任更专注于安全的本质和现状。 ——Chase Cunningham博士,又称“零信任博士(Dr. Zero Trust)” 本人已经期待本书二十多年,非常荣幸能为本书的出版发行写作前言。 早在Jericho论坛于2004年发表以“去边界化(De-perimeterization)”为特征的新安全战略宣言之前,国内安全界的许多专家已经认识到,边界安全模型(Perimeter Security Model)不再是Internet连接系统和企业的可行安全战略。将所有事物连接到Internet的期望很难得到充分满足,不断上涨的安全工具成本及其复杂性,以及技术变革的快速,在破坏已经形成的边界安全模型。如果将组织的深度防御(Defense-in-depth)安全防线比作一道堤坝,当堤坝上存在太多缺口时,无论再投入多少资金都将毫无意义。Jericho论坛宣言指明了不同的方向,给予安全行业新的希望。 然而,可悲的是,就像死星上的莫夫塔金(Grand Moff Tarkin)一样,许多安全从业人士和专家对现状感到满意,而且对于采用新方法确保现代企业安全的想法嗤之以鼻。甚至,曾有安全评论家表示,Jericho论坛宣言是“方向错误”,并以极尽嘲讽的方式预测:Jericho论坛的工作很可能“将以未实现的想法和徒劳的努力而告终”。希望这位安全评论家在阅读本书时能怀有一丝愧疚和遗憾。 事实上,Jericho论坛的工作成果并未浪费,但的确也未立即产生成效。在提出“...
第1章 介绍 3
第2章 零信任概念 7
2.1 历史与演变 7
2.1.1 Forrester的ZTX模型 9
2.1.2 Gartner的零信任方法 11
2.2 零信任展望 12
2.2.1 核心原则 12
2.2.2 扩展原则 14
2.2.3 定义 15
2.3 零信任平台需求 16
2.4 本章小结 17
第3章 零信任架构 19
3.1 具有代表性的企业架构 20
3.1.1 身份和访问管理 21
3.1.2 网络基础架构(防火墙、DNS和负载均衡器) 22
3.1.3 跳板类设备 23
3.1.4 特权访问管理 23
3.1.5 网络访问控制 23
3.1.6 入侵检测和入侵防御 24
3.1.7 虚拟私有网络 25
3.1.8 下一代防火墙 25
3.1.9 安全信息与事件管理 25
3.1.10 Web服务器与Web应用程序防火墙 26
3.1.11 基础架构即服务 27
3.1.12 软件即服务和云访问安全代理 27
3.2 零信任架构 28
3.2.1 NIST零信任模型 28
3.2.2 概念性零信任架构 29
3.3 零信任部署模型 36
3.3.1 基于资源的部署模型 37
3.3.2 基于飞地的部署模型 39
3.3.3 云路由部署模型 41
3.3.4 微分段部署模型 44
3.4 本章小结 46
第4章 零信任实践 47
4.1 Google的BeyondCorp 47
4.2...
本书第一作者Jason Garbis 持有CISSP认证,拥有美国康奈尔大学的计算机科学学士学位和美国东北大学的MBA硕士学位,在安全和技术公司拥有30多年的产品管理、工程和咨询经验,担任云安全联盟SDP零信任工作组的联合主席,研究并发布项目提案。本书的另-位作者Jerry W. Chapman是一名经认证的Forrester零信任战略师,拥有DeVry大学计算机信息系统学士学位,具有超过25年的设计和实施身份和访问管理战略的行业经验,活跃于身份定义安全
联盟的技术工作组,是IDSA组织的创始技术架构设计师。两位作者开展了大量的零信任研究,完成这本极具价值的专业书籍,深入浅出地讲解零信任相关知识和实施策略,本书可作为组织及其安全专家实施零信任的**参考材料。"
同系列产品
查看详情-
(套装)黑客传奇与攻防工具
[美]Mike Shema 著 斯进 杨雪 译
ISBN:9787302396659
定 价:179.4元
-
灰帽渗透测试技术(第6版)
[美] 艾伦·哈珀,瑞安·林,斯蒂芬·西姆斯,迈克尔·鲍科姆,瓦斯卡尔·特赫达,丹尼尔·费尔南德斯,摩西·弗罗斯特 著 徐坦 赵超杰 栾浩 牛承伟 余莉莎 译
ISBN:9787302693314
定 价:158元
-
零基础快速入行SOC分析师(第2版)
[美] 泰勒·沃尔(Tyler Wall) 贾勒特·罗德里克(Jarrett Rodrick)著 贾玉彬 张超 译
ISBN:9787302691372
定 价:59.8元
-
CCSP云安全专家认证All-in-One(第3版)
[美] 丹尼尔·卡特(Daniel Carter)著 徐坦 余莉莎 栾浩 赵超杰 杨博辉 译
ISBN:9787302682875
定 价:98元