书籍详情

内生安全:新一代网络安全框架体系与实践

内生安全:新一代网络安全框架体系与实践

作者:奇安信战略咨询规划部 著

出版社:人民邮电出版社

出版时间:2021-04-01

ISBN:9787115558480

定价:¥89.00

购买这本书可以去
内容简介
  《内生安全:新一代网络安全框架体系与实践》是奇安信公司对内生安全理念以及实施策略的深度解读,详细介绍了内生安全理念的产生背景、内生安全的内涵与特性、内生安全建设的方法论基础、内生安全的关键要素等内容。本书还阐述了“新一代网络安全框架”的具体内容和建设方法,具体包括新一代身份安全、重构企业级网络纵深防御、数字化终端及接入环境安全、面向云的数据中心安全防护、面向大数据应用的数据安全防护、面向实战化的全局态势感知体系、面向资产/漏洞/配置/补丁的系统安全、工业生产网安全防护、内部威胁防护体系、密码专项十大工程,以及实战化安全运行能力建设、安全人员能力支撑、应用安全能力支撑、物联网安全能力支撑、业务安全能力支撑五大任务。《内生安全:新一代网络安全框架体系与实践》可以为政企“十四五”网络安全的规划、设计提供思路与建议。新一代网络安全框架从甲方视角、信息化视角、网络安全顶层视角呈现出政企网络安全体系全景,通过以能力为导向的网络安全体系设计方法,规划出面向“十四五”期间的建设实施项目库(重点工程与任务),并设计出将网络安全与信息化相融合的目标技术体系和目标运行体系,可供政企参考借鉴。
作者简介
  奇安信战略咨询规划部:负责奇安信战略咨询规划业务,针对“十四五”规划、新基建与数字化转型,以系统工程方法,结合政企大型机构的业务战略与信息化战略,为政企机构梳理网络安全战略目标;并以“内生安全框架”体系规划设计方法与工具,从“技术、管理、运行”的多个视角,为政企机构进行它们所需的网络安全能力体系的梳理,从“顶层规划、体系设计、实现设计”不同层面,帮助政企机构进行规划设计、可研报告、概要设计、路线图等设计工作;以“三同步”原则,推进网络安全和信息化的“全面覆盖、深度融合”,帮助政企构建动态综合的网络安全防御体系及实战化运行体系,为政企数字化业务发展保驾护航。奇安信行业安全研究中心(以下简称中心):奇安信集团旗下专注于行业网络安全研究的机构,为政府、公安、军队、保密、交通、金融、医疗卫生、教育、能源等行业客户及监管机构提供专业安全分析与研究服务。中心以奇安信集团的安全大数据、全球威胁情报大数据为基础,结合前沿网络安全技术、国内外政策法规,以及两千余起应急响应事件的处置经验,全面展开行业级、领域级、***网络安全研究。中心自2016年成立以来,已累计发布各类专业研究报告100余篇,共计300余万字,在勒索病毒、信息泄露、网站安全、APT(高级持续性威胁)、应急响应、人才培养等多个领域的研究成果受到海内外网络安全从业者的高度关注。同时,中心还联合各个专业团队,主编出版了多本网络安全图书专著,包括《走近安全:网络世界的攻与防》《透视APT:赛博空间的高级威胁》《应急响应》《网络安全应急响应技术实战指南》《工业互联网安全:百问百答》等,为网络安全知识的深度传播做出了重要贡献。
目录
第 1部分 为什么需要内生安全
第 1章 信息化的发展与安全的挑战 2
1.1 信息化的发展历程 2
1.1.1 政策驱动的政务信息化发展历程 2
1.1.2 政企机构信息化发展的4个阶段 5
1.1.3 EA方法在信息化发展中的指导作用 6
1.2 网络安全的发展历程 7
1.2.1 合规导向和事件驱动交织 7
1.2.2 网络安全的零散化发展 9
1.2.3 网络安全建设方法论的缺失 10
1.3 国家网络安全战略的新要求 12
1.4 数字化时代的安全新挑战 13
1.4.1 数字化时代的产业新形态 13
1.4.2 数字化时代的安全新威胁 14
1.5 信息化保障呼唤内生安全 16
1.5.1 围墙式安全 16
1.5.2 数据驱动安全 17
1.5.3 内生安全的提出 18
第 2部分 什么是内生安全
第 2章 内生安全的内涵与特性 20
2.1 内生安全的理念 20
2.2 内生安全的特点 21
2.3 内生安全优势和价值 23
2.3.1 适应新基建和数字化的需要 23
2.3.2 从防护能力上,可以实现安全能力的动态成长 25
2.3.3 最大限度降低安全风险和损失 26
2.4 三大关键落地内生安全 27
2.4.1 安全的关键是管理 27
2.4.2 管理的关键是框架 28
2.4.3 框架的关键是组件化 29
第3章 内生安全建设的方法论基础 30
3.1 EA方法论简述 30
3.1.1 EA的定义 30
3.1.2 EA的诞生与演变 31
3.1.3 EA的作用 32
3.1.4 典型的EA框架 33
3.1.5 组件化业务模型 38
3.2 内生安全思想与EA方法论 41
3.2.1 采用系统性框架指引网络安全建设 41
3.2.2 将当前需求与未来发展相结合 43
3.2.3 网络安全要与信息化深度融合 46
3.2.4 建设实战化的网络安全运行能力 47
3.2.5 持续引入信息化与网络安全新技术 48
第4章 新一代网络安全框架 50
4.1 新一代网络安全框架的概述 50
4.2 新一代网络安全框架的主要组件 51
4.2.1 网络安全能力体系 51
4.2.2 网络安全规划方法论与工具体系 52
4.2.3 组件化安全能力框架 53
4.2.4 建设实施项目库 55
4.2.5 政企机构网络安全技术部署参考架构 55
4.2.6 政企机构网络安全运行体系参考架构 55
4.3 新一代网络安全框架的关键工具 56
4.3.1 政企机构网络安全防御全景模型 56
4.3.2 政企机构网络安全协同联动模型 57
4.3.3 政企机构网络安全项目规划纲要 58
第3部分 怎样建设内生安全
第5章 新一代身份安全 60
5.1 数字化转型与业务发展的新要求 60
5.1.1 数字化转型驱动身份安全改变 60
5.1.2 传统身份安全面临的问题 60
5.2 什么是新一代身份安全 62
5.2.1 基本概念 62
5.2.2 设计思想 64
5.2.3 总体架构 65
5.2.4 关键技术 67
5.2.5 预期成效 71
5.3 新一代身份安全建设要点 72
5.3.1 建设要点 72
5.3.2 关注重点 74
第6章 重构企业级网络纵深防御 76
6.1 数字化转型与业务发展的新要求 76
6.1.1 新技术新业务发展挑战 76
6.1.2 企业面临更复杂的网络环境 77
6.1.3 传统的网络纵深防御机制问题 77
6.2 如何重构企业级网络纵深防御 78
6.2.1 基本概念 78
6.2.2 设计思想 78
6.2.3 总体架构 79
6.2.4 关键技术 80
6.2.5 预期成效 81
6.3 重构企业级网络纵深防御的方法与要点 82
6.3.1 总体流程 82
6.3.2 资产识别 83
6.3.3 网络结构安全设计 83
6.3.4 网络纵深防御设计 87
6.3.5 安全措施部署 92
6.3.6 运行管理 97
第7章 数字化终端及接入环境安全 99
7.1 数字化转型与业务发展的新要求 99
7.1.1 新技术新业务发展挑战 99
7.1.2 企业终端攻防形势与传统安全措施的局限 100
7.2 什么是数字化终端及接入环境安全 101
7.2.1 基本概念 101
7.2.2 设计思想 102
7.2.3 总体架构 104
7.2.4 关键技术 105
7.2.5 预期成效 108
7.3 数字化终端及接入环境安全建设要点 109
7.3.1 总体流程 109
7.3.2 终端系统安全栈建设 109
7.3.3 末梢网络安全栈建设 112
7.3.4 终端统一安全运行支撑能力建设 112
7.3.5 外部系统协同能力建设 113
第8章 面向云的数据中心安全防护 115
8.1 数字化转型与业务发展的新要求 115
8.1.1 数字化转型促进数据中心向云化发展 115
8.1.2 云化数据中心面临的安全挑战 115
8.1.3 传统云安全建设问题与误区 116
8.2 什么是面向云的数据中心安全防护 118
8.2.1 基本概念 118
8.2.2 设计思想 118
8.2.3 总体架构 119
8.2.4 关键技术 121
8.2.5 预期成效 122
8.3 面向云的数据中心安全防护建设的方法和要点 123
8.3.1 总体设计流程 123
8.3.2 云环境识别要点 124
8.3.3 云数据中心的对外边界防护建设要点 125
8.3.4 内部弹性可扩展的安全能力建设要点 126
8.3.5 云特权操作管控建设要点 126
8.3.6 安全与云IT业务聚合建设要点 126
8.3.7 云内外整体安全管控建设要点 127
第9章 面向大数据应用的数据安全防护 128
9.1 数字化转型与业务发展的新要求 128
9.1.1 数字化转型面临的数据安全挑战 128
9.1.2 传统的数据安全存在的问题 129
9.2 什么是面向大数据应用的数据安全防护 130
9.2.1 基本概念 130
9.2.2 设计原则 131
9.2.3 总体架构 131
9.2.4 关键技术 134
9.2.5 预期成效 135
9.3 面向大数据应用的数据安全防护建设要点 136
9.3.1 数据安全治理 136
9.3.2 数据安全管理及风险分析 136
9.3.3 数据安全建设要点 137
第 10章 面向实战化的全局态势感知体系 139
10.1 数字化转型与业务发展的新要求 139
10.1.1 数字化转型对态势感知带来的挑战 139
10.1.2 传统态势感知建设问题与误区 140
10.2 什么是面向实战化的全局态势感知体系 141
10.2.1 基本概念 141
10.2.2 设计思想 141
10.2.3 总体架构 142
10.2.4 关键技术/能力 143
10.2.5 预期成效 143
10.3 面向实战化的全局态势感知体系建设要点 145
10.3.1 建设要点 145
10.3.2 建设流程 146
第 11章 面向资产/漏洞/配置/补丁的系统安全 150
11.1 数字化转型与业务发展的新要求 150
11.1.1 数字化发展带来的挑战 150
11.1.2 传统系统安全面临的问题 151
11.2 什么是面向资产/漏洞/配置/补丁的系统安全 152
11.2.1 基本概念 152
11.2.2 设计思想 152
11.2.3 总体架构 153
11.2.4 关键技术 154
11.2.5 预期成效 155
11.3 面向资产/漏洞/配置/补丁的系统安全建设要点 156
11.3.1 建设流程 156
11.3.2 建设要点 157
第 12章 工业生产网安全防护 161
12.1 数字化转型与业务发展的新要求 161
12.1.1 工业联网带来新的安全挑战 161
12.1.2 工业生产网面临的安全形势 162
12.1.3 传统安全防护机制不适用于工业生产网 164
12.2 什么是工业生产网安全防护 165
12.2.1 基本概念 165
12.2.2 设计思想 168
12.2.3 总体架构 168
12.2.4 关键技术 171
12.3 工业生产网安全防护建设要点 172
12.3.1 关键建设点 172
12.3.2 安全能力需要长期积累 174
第 13章 内部威胁防护体系 175
13.1 数字化转型与业务发展的新要求 175
13.1.1 数字化转型扩大了内部威胁的范围 175
13.1.2 内部威胁攻击越来越频繁 176
13.1.3 传统网络安全防护体系的问题 176
13.2 什么是内部威胁防护体系 177
13.2.1 基本概念 177
13.2.2 设计思想 178
13.2.3 总体架构 179
13.2.4 关键技术 179
13.2.5 预期效果 180
13.3 内部威胁防护体系建设要点 181
13.3.1 内部威胁防护体系建设的前置条件 181
13.3.2 网络数据泄露防护系统 181
13.3.3 数据采集 181
13.3.4 内部威胁感知平台 182
13.3.5 人员管理制度 183
第 14章 密码专项 185
14.1 数字化转型与业务发展的新要求 185
14.1.1 新技术新业务发展挑战 185
14.1.2 基于内生安全的密码与网络安全融合发展 186
14.2 什么是密码专项框架 187
14.2.1 基本概念 187
14.2.2 设计思想 187
14.2.3 整体架构 187
14.2.4 关键技术 188
14.2.5 预期效果 190
14.3 建设密码专项框架的方法与要点 191
14.3.1 建设方法 191
14.3.2 建设要点 193
第 15章 实战化安全运行能力建设 194
15.1 通过安全运行回归安全本质 194
15.1.1 安全运行在业务发展中面临的挑战 194
15.1.2 安全运行与安全运维、运营 195
15.1.3 安全运行与企业架构 196
15.2 什么是实战化安全运行能力 197
15.2.1 基本概念 197
15.2.2 设计思想 197
15.2.3 总体架构 197
15.2.4 预期成效 200
15.3 实战化安全运行能力建设要点 200
15.3.1 安全运行能力建设的内容元模型 200
15.3.2 “基础架构安全”领域建设要点 201
15.3.3 “纵深防御”领域建设要点 203
15.3.4 “积极防御”领域建设要点 204
15.3.5 “威胁情报”领域建设要点 205
第 16章 安全人员能力支撑 207
16.1 数字化转型与业务发展的新要求 207
16.1.1 人在网络安全中的重要性越来越高 207
16.1.2 为什么需要安全人员能力 207
16.2 什么是安全人员能力 208
16.2.1 基本概念 208
16.2.2 设计思想 208
16.2.3 总体架构 209
16.2.4 关键要点 211
16.2.5 预期成效 214
16.3 安全人员能力建设的方法与要点 214
16.3.1 总体流程 214
16.3.2 网络安全组织机构建设 215
16.3.3 网络安全人员能力建设 220
16.3.4 全员网络安全意识教育 222
第 17章 应用安全能力支撑 223
17.1 数字化转型与业务发展的新要求 223
17.1.1 数字化转型对应用安全提出新要求 223
17.1.2 网络安全形势与威胁 224
17.1.3 传统能力的不足 224
17.2 什么是应用安全能力支撑 225
17.2.1 基本概念 225
17.2.2 设计思想 225
17.2.3 总体架构 226
17.2.4 关键技术 226
17.2.5 预期成效 227
17.3 应用安全能力支撑的方法和要点 227
17.3.1 构建应用安全能力 228
17.3.2 构建应用安全能力的重点任务 229
第 18章 物联网安全能力支撑 231
18.1 物联网支撑企业数字化转型带来新的威胁 231
18.1.1 物联网特性带来安全挑战 232
18.1.2 物联网安全现状 233
18.1.3 物联网安全保障能力缺失 233
18.2 什么是物联网安全能力支撑 234
18.2.1 基本概念 234
18.2.2 设计思想 235
18.2.3 参考模型 235
18.2.4 关键技术 237
18.2.5 预期成效 238
18.3 物联网安全能力支撑建设方法与要点 239
18.3.1 物联网终端基础安全 239
18.3.2 物联网安全接入平台 240
18.3.3 物联网云端相关平台 241
第 19章 业务安全能力支撑 242
19.1 业务转型与业务安全新要求 242
19.1.1 业务线上化转型成为发展新趋势 242
19.1.2 业务线上化发展带来新挑战 242
19.1.3 新形势下的业务安全痛点 243
19.1.4 业务安全能力新要求 244
19.2 什么是业务安全能力 244
19.2.1 基本概念 244
19.2.2 能力范围 245
19.2.3 总体架构 245
19.2.4 核心技术 245
19.2.5 关键要素 246
19.2.6 预期成效 246
19.3 业务安全能力支撑建设要点 247
19.3.1 业务支撑要点 247
19.3.2 建设技术要点 248
猜您喜欢

读书导航