零信任计划
著名的首席信息安全官、零信任概念提出者约翰?金德瓦格作序推荐的零信任小说。分享组织为何需要零信任以及如何实施零信任。附录D+译者注可以直接扫描勒口二维码下载。

作者:[美] 乔治·芬尼(George Finney)著 贾玉彬 甄明达 译

丛书名:网络空间安全丛书

定价:59.8元

印次:1-1

ISBN:9787302648710

出版日期:2024.01.01

印刷日期:2023.12.11

图书责编:王军

图书分类:零售

电子书
在线购买
分享
内容简介
作者简介
前言序言
资源下载
查看详情 查看详情 查看详情

组织为何需要零信任以及如何实施零信任   在《零信任计划》一书中,著名的首席信息安全官乔治·芬尼提供了一个实用的逐步指南,帮助组织实施有效而实用的零信任安全策略。本书以引人入胜的叙事方式编写,讲述了迪伦的故事,他是一家公司的新任IT主管,在他上任的第一天公司就遭遇勒索软件攻击。   读者将学习约翰·金德瓦格的关于零信任实施的五步方法论,了解四个关键的零信任设计原则,并理解如何将这个框架与组织的运营和商业需求相匹配。   作者解释了如何预防数据泄露,以及如何在发生泄露时**限度地减少影响。他专注于预防策略,并解决了专业技术人员在实施零信任时遇到的普遍误解和常见陷阱。《零信任计划》还解释了如何在分布式云环境中实施其方法和策略。   《零信任计划》对于有志从事网络安全技术的专业人员来说不可或缺,它将成为IT领导者、网络工程师、系统管理员和项目经理书架上的必备之作。

乔治 • 芬尼是南卫理公会大学的首席信息安全官。他曾在南卫理公会大学讲授网络安全课程,并被CISOs Connect评为全球100名最杰出的首席信息安全官之一。他在初创公司、全球电信公司和非营利组织拥有超过20年的行业经验。

序 言 当我的朋友乔治 • 芬尼告诉我他要写一本关于零信任的小说时,我最初的反应是:“为什么?”写一本让任何人都想读的关于零信任的小说,这样的想法有点匪夷所思。当然,这是一件令人高兴的事情,但仍然很奇怪。当我首次提出零信任的概念时,人们认为我疯了。不只是像我们这样的IT 和网络安全领域的人那样古怪的疯狂,而是真正的疯狂。 多年来,我一直努力说服人们保持开放的思维,考虑构建零信任环境。有人想要写一本以我创造的理念为核心的小说,这个想法让我震惊不已。所以,乔治最终坐在我家客厅的沙发上,听我讲述零信任的由来。 要理解零信任,首先必须了解网络安全的起源。“网络安全”是一个相对较新的术语。在此之前,我们称之为 “信息安全”,这是一个更好的名称(什么是网络?为什么需要安全?)。多年来,网络首先在大学和极个别的“前卫”公司中被使用起来,但没有威胁存在——因此,也没有内置的安全性。实际上,我们都熟知和喜爱的TCP/IP v4 直到1983 年才被开发出来。因此,有许多研究人员和远见者都对如何利用“互联网”并从中获利垂涎三尺。甚至没有人想到有人可能想要攻击这些新生的网络系统。 然后,在1983 年,一位名叫罗伯特 • H. 莫里斯 (Robert H. Morris) 的美国国家安全局计算机科学家和密码学家在国会作证,警告了网络威胁的新现象——“计算机病毒”。1988 年,他的儿子罗伯特 • 塔潘 • 莫里斯(Robert Tappan Morris)创造了可以说是第一个计算机蠕虫,即同名的莫里斯蠕虫,这是计算机时代最伟大的讽刺之一。莫里斯蠕虫感染了2 000~6 000 台计算机,这在...

暂无课件

样章下载

暂无网络资源

扫描二维码
下载APP了解更多

目录
荐语
查看详情 查看详情
目 录

第1 章 零信任案例      1

关键要点       11

第2 章 零信任是一种策略      13

关键要点       26

零信任设计的4 个原则    .27

零信任设计五步法      27

零信任实施曲线     27

第3 章 信任是漏洞       29

关键要点       39

第4 章 皇冠上的明珠      43

关键要点       54

第5 章 身份基石       57

关键要点       71

第6 章 零信任开发运营 (Zero Trust DevOps)    73

关键要点       84

第7 章 零信任SOC       87

关键要点       100

第8 章 零信任和云      103

关键要点       113

第9 章 可持续发展的文化     117

关键要点       130

第10 章 桌面演练      133

关键要点       147

第11 章 每一步都很重要     151

关键要点       159

附录A 零信任设计的原则和方法    165

附录B 零信任成熟度模型     167

附录C 零信任主场景事件列表示例    171

附录D 进一步阅读(扫描封底二维码下载)

词汇表       175

"       这部关于零信任的小说的主角一直从事管理IT基础设施方面的工作,在入职新公司任职IT基础架构总监的第一天经历 了一场网络攻击事件,很快就被任命为公司零信任计划的负责人,需要带领临时组建的零信任团队用6个月的时间在公司内部实施零信任计划,帮助公司将网络安全事件造成的恶性影响消除,并帮助公司积极推动新产品的发布。因为公司将在6个月后推出一款全新的产品,它将改变世界看待健身、工作与生活平衡等的方式。公司承担不起可能无法率先进入市场带来的业务损失。男主角带领临时团队使用约翰·金德瓦格的零信任设计方法成功地在6个月内实施了零信任计划,化解了网络安全攻击造成的影响,保障了新产品的成功按期发布,实现了网络安全能够和业务很好地保持一致。
       《零信任计划》具有很好的故事性,时间线非常清晰,并且很好地结合了组织网络安全和业务的真实情况,通过对网络安全事件的处置很好地诠释了什么是零信任以及组织机构应该如何实施零信任计划。非常适合网络安全从业人员快速理解和掌握零信任的概念,并可以作为组织实施零信任计划的详细指南。"