书籍详情
白话零信任
作者:冀托 著
出版社:电子工业出版社
出版时间:2022-06-01
ISBN:9787121435812
定价:¥89.00
购买这本书可以去
内容简介
零信任是近年来安全领域的热门话题,已经在多个行业进入落地阶段。对于零信任,从哪些场景入手,如何有条不紊地建设,如何安全稳定地过渡,建成后如何使用、运营,都是我们需要面对的重要挑战。本书对这些问题进行探讨,并总结实践中的经验,为企业网络的实际建设规划提供参考。本书主要介绍了零信任的历史、现状、架构和组件,总结了零信任应对各类安全威胁的防御手段,并给出了零信任在十种应用场景下的架构及其特色。通过几个典型案例的落地效果和实施经验,介绍了如何根据实际情况规划、建设零信任网络,如何使用零信任进行整体安全运营。本书适合网络安全行业从业人员、企业技术人员以及对网络安全感兴趣的人员阅读。
作者简介
冀托,毕业于北京大学,曾就职于奇安信集团,担任零信任安全产品的产品总监。2018年开始研究、实践零信任架构,设计了国内最早的SDP产品,并成功入选《Gartner零信任网络访问市场指南》。随后多年时间,一直奋斗在零信任领域的最前沿,参与过几十个大型零信任项目的建设,是行业知名的零信任专家。
目录
1 零信任的历史\t1
1.1 零信任理念的诞生\t1
1.1.1 传统安全模式面临的挑战\t1
1.1.2 零信任思想的雏形\t3
1.1.3 Forrester正式提出零信任概念\t3
1.1.4 Forrester对零信任概念的丰富\t4
1.2 最早的零信任实践――谷歌BeyondCorp\t6
1.2.1 谷歌为什么要开发BeyondCorp\t6
1.2.2 BeyondCorp架构\t7
1.2.3 员工的使用体验\t9
1.2.4 服务器与服务器之间的零信任架构――BeyondProd\t10
1.3 国外零信任行业的大发展\t12
1.3.1 零信任网络访问方案\t12
1.3.2 云形式的零信任方案\t12
1.3.3 以身份为中心的零信任方案\t13
1.3.4 微隔离方案\t14
1.3.5 美国国防部零信任参考架构\t14
1.4 零信任行业技术标准\t15
1.4.1 国际云安全联盟提出SDP技术架构\t15
1.4.2 美国NIST制定行业标准\t18
1.4.3 国内技术标准大事记\t20
1.5 令人眼花缭乱的国内市场\t20
1.5.1 国内对零信任的重视\t20
1.5.2 零信任还处于初级阶段\t21
1.5.3 国内的零信任方案\t21
1.6 过热之后必然经历幻灭和重生\t23
2 零信任的概念\t25
2.1 零信任的假设\t25
2.2 零信任的原则\t25
2.3 拿传染病防控打个比方\t27
2.4 对零信任的几个误解\t27
2.5 零信任的价值\t28
2.6 零信任的风险及应对措施\t29
3 零信任架构\t31
3.1 当前网络架构\t31
3.2 零信任网络架构\t33
3.2.1 零信任管控平台\t33
3.2.2 零信任客户端\t35
3.2.3 零信任安全网关\t35
3.2.4 微隔离组件\t37
3.2.5 零信任策略执行点\t37
3.3 零信任安全能力地图\t38
3.3.1 身份\t39
3.3.2 设备\t40
3.3.3 网络\t40
3.3.4 应用\t42
3.3.5 数据\t43
3.3.6 可见性与分析\t43
3.3.7 自动化与编排\t44
3.4 零信任的典型用例\t45
3.5 零信任的量化评价指标\t46
4 零信任组件技术\t48
4.1 零信任的隐身黑科技\t48
4.1.1 SPA端口隐藏\t48
4.1.2 端口隐藏的效果\t56
4.1.3 SPA技术的增强\t57
4.1.4 管控平台的SPA防护\t59
4.1.5 双层隐身架构\t60
4.1.6 无端模式隐身\t62
4.1.7 隐身安全能力总结\t64
4.2 零信任安全网关\t64
4.2.1 零信任架构的中心\t64
4.2.2 Web代理网关\t65
4.2.3 隐身网关\t66
4.2.4 网络隧道网关\t67
4.2.5 Web代理与隧道网关的关系\t68
4.2.6 API网关\t68
4.2.7 其他代理网关\t69
4.2.8 网关集群\t70
4.2.9 加密传输\t72
4.2.10 关键能力总结\t75
4.3 动态权限引擎\t76
4.3.1 权限策略与风险策略的关系\t76
4.3.2 权限引擎的架构\t76
4.3.3 权限策略模型\t78
4.3.4 典型的策略构成\t81
4.3.5 分层制定授权策略\t84
4.4 风险与信任评估\t87
4.4.1 持续的风险与信任评估模型\t87
4.4.2 零信任的风险分析架构\t88
4.4.3 风险分析方法\t90
4.4.4 风险分析可视化\t93
4.4.5 风险拦截策略\t95
4.4.6 综合信任评估\t97
4.5 零信任的终端安全闭环\t100
4.5.1 终端安全基线\t101
4.5.2 数据防泄密\t104
4.5.3 安全上网\t112
4.5.4 终端一体化\t113
4.6 微隔离\t114
4.6.1 威胁的横向扩散\t114
4.6.2 微隔离如何防止威胁扩散\t115
4.6.3 以前为什么没有微隔离\t119
4.6.4 怎么实现微隔离\t119
4.6.5 微隔离价值总结\t125
4.7 统一身份管理\t125
4.7.1 身份大数据\t125
4.7.2 身份分析与治理\t129
4.7.3 统一身份认证\t132
4.8 SASE与ZTE\t138
4.8.1 什么是SASE\t138
4.8.2 ZTE与SASE的关系\t141
4.8.3 SASE的主要应用场景\t142
4.8.4 SASE的价值\t143
4.8.5 SASE可能存在的“坑”\t144
4.8.6 SASE如何落地\t144
5 零信任攻防案例\t146
5.1 从一个模拟案例看零信任的作用\t146
5.1.1 黑客攻击过程\t146
5.1.2 最大的漏洞是人的漏洞\t149
5.1.3 通过安全框架弥补人的不可靠性\t150
5.1.4 零信任防御效果\t153
5.1.5 零信任的防御措施总结\t154
5.2 从4次黑客大赛看SDP的战斗力\t155
5.2.1 第一次大赛:模拟内部攻击\t156
5.2.2 第二次大赛:抗DDoS攻击\t156
5.2.3 抗DDoS攻击的小实验\t157
5.2.4 第三次大赛:防伪造防篡改\t159
5.2.5 第四次大赛:高可用性测试\t160
5.2.6 SDP的五重防御体系\t161
5.3 零信任VS勒索病毒\t162
5.3.1 勒索病毒介绍\t162
5.3.2 勒索病毒为什么能肆虐\t163
5.3.3 勒索病毒传播原理\t163
5.3.4 零信任怎么防御勒索病毒\t167
5.3.5 勒索病毒的其他补救方式\t169
5.3.6 中毒后如何解除\t169
5.4 零信任VS黑客攻击链\t170
5.4.1 侦察\t170
5.4.2 准备武器\t172
5.4.3 投放武器\t173
5.4.4 渗透攻击\t174
5.4.5 植入后门\t174
5.4.6 指挥控制\t175
5.4.7 目标行动\t176
5.4.8 总结\t178
5.5 攻防能力总结表\t178
6 零信任的应用场景\t180
6.1 员工安全远程办公\t181
6.1.1 常见的远程办公方式\t181
6.1.2 VPN的替代与共存\t182
6.1.3 远程访问敏感业务数据\t188
6.1.4 零信任与云桌面结合\t189
6.1.5 移动零信任\t191
6.1.6 内外网统一访问控制\t195
6.2 多租户统一接入平台\t196
6.2.1 分支机构组网的安全挑战\t197
6.2.2 多分支机构的互联网统一收口\t198
6.2.3 二级单位的多租户统一管理\t201
6.2.4 加速并购企业的整合\t204
6.2.5 B2B2C模式\t205
6.3 第三方人员的轻量级接入门户\t206
6.3.1 第三方接入场景分析\t206
6.3.2 第三方接入的安全挑战\t207
6.3.3 零信任的第三方接入门户\t208
6.4 零信任的旁路模式\t211
6.4.1 旁路部署的安全访问控制\t211
6.4.2 面向大众的2C场景\t213
6.5 零信任数据安全\t217
6.5.1 企业面临的数据安全挑战\t217
6.5.2 数据生命周期安全\t219
6.5.3 零信任的数据权限管控\t222
6.6 云上应用的防护\t228
6.6.1 业务迁移到云端\t228
6.6.2 SaaS服务的安全防护\t231
6.7 API数据交换的安全防护\t233
6.7.1 API安全风险\t233
6.7.2 零信任API网关的安全架构\t234
6.7.3 API旁路监控模式\t237
6.7.4 Open API调用场景\t238
6.7.5 内部API服务调用场景\t239
6.7.6 API调用与应用访问联动\t239
6.8 物联网的安全防护\t240
6.8.1 什么是物联网\t240
6.8.2 物联网的安全威胁\t243
6.8.3 物联网网关的安全防护\t244
6.8.4 智能终端的安全访问\t247
6.8.5 物联网中旁路部署的零信任\t248
6.8.6 零信任保护MQTT服务器\t248
6.9 零信任与等保合规\t249
6.9.1 什么是等保\t249
6.9.2 零信任与等保\t250
6.9.3 其他安全能力\t250
6.10 安全开发和运维\t251
6.10.1 安全运维访问\t251
6.10.2 DevOps与零信任\t254
7 零信任落地案例精选\t256
7.1 某零售企业的典型SDP案例\t256
7.1.1 企业现状\t256
7.1.2 项目起源\t257
7.1.3 零信任架构\t257
7.1.4 实践经验\t258
7.2 某金融企业的分级访问控制体系\t260
7.2.1 企业现状\t260
7.2.2 项目起源\t260
7.2.3 零信任架构\t261
7.2.4 实践经验\t263
7.3 某互联网企业的全球接入平台\t265
7.3.1 企业现状\t265
7.3.2 项目起源\t265
7.3.3 零信任架构\t266
7.3.4 实践经验\t267
7.4 谷歌的零信任网络安全体系\t269
7.4.1 项目起源\t269
7.4.2 零信任架构\t270
7.4.3 BeyondCorp的实施经验\t272
8 零信任建设最佳实践\t277
8.1 成熟度自测\t277
8.1.1 成熟度自测表\t277
8.1.2 身份\t278
8.1.3 设备\t278
8.1.4 网络\t279
8.1.5 应用\t279
8.1.6 数据\t280
8.1.7 管理\t280
8.1.8 总结\t280
8.2 建设路线规划\t281
8.2.1 路线图的规划原则\t281
8.2.2 不同企业的关注重点\t283
8.3 如何获取各方支持\t284
8.3.1 可能遇到的阻碍及应对策略\t284
8.3.2 明确零信任建设的驱动力\t285
8.3.3 量化安全的投资回报\t287
8.4 零信任如何融入现有架构\t288
8.4.1 相关组件的分类\t288
8.4.2 零信任与网络基础设施的结合\t289
8.4.3 零信任与边界安全产品的结合\t294
8.4.4 零信任与终端安全的联动\t296
8.4.5 零信任与安全运营平台的联动\t298
8.4.6 零信任与身份管理平台的对接\t300
8.4.7 零信任与业务系统的兼容\t302
8.4.8 融合关系总结表\t304
8.5 无感知的用户体验\t305
8.5.1 客户端是件麻烦事\t305
8.5.2 无端模式\t306
8.5.3 隐藏模式\t306
8.6 资源有上千个,权限怎么配置\t308
8.6.1 自动发现资源清单\t308
8.6.2 权限自动采集和配置\t309
8.6.3 自动发现进程通信白名单\t310
8.6.4 自助申请访问权限\t310
8.7 渐进式的灰度上线\t311
8.7.1 灰度上线的技术手段\t311
8.7.2 策略的生命周期管理\t314
8.8 保障业务可用性\t315
8.8.1 高可用架构\t315
8.8.2 健康状态监控\t315
8.8.3 零信任的逃生机制\t316
8.9 零信任自身被攻陷了怎么办\t317
8.9.1 收缩暴露面\t317
8.9.2 主机配置加固\t318
8.9.3 指令、文件、进程、通信白名单\t318
8.9.4 Web攻击的防护\t318
8.9.5 RASP防护\t318
8.9.6 检测入侵迹象\t319
8.9.7 客户端自我保护\t319
9 零信任安全运营指南\t320
9.1 制定安全制度\t320
9.2 如何处理安全事件\t321
9.2.1 事件分级处理\t321
9.2.2 典型安全事件处理流程\t323
9.3 常见风险的自动响应\t325
9.3.1 设备防入侵\t325
9.3.2 防盗号\t326
9.3.3 阻断恶意攻击\t327
9.3.4 数据防泄密\t328
9.4 如何优化异常检测模型\t328
9.4.1 攻击检出率的提升\t328
9.4.2 如何解决过多的误报\t329
9.5 攻防演练\t329
9.6 总结汇报\t330
参考文献\t332
1.1 零信任理念的诞生\t1
1.1.1 传统安全模式面临的挑战\t1
1.1.2 零信任思想的雏形\t3
1.1.3 Forrester正式提出零信任概念\t3
1.1.4 Forrester对零信任概念的丰富\t4
1.2 最早的零信任实践――谷歌BeyondCorp\t6
1.2.1 谷歌为什么要开发BeyondCorp\t6
1.2.2 BeyondCorp架构\t7
1.2.3 员工的使用体验\t9
1.2.4 服务器与服务器之间的零信任架构――BeyondProd\t10
1.3 国外零信任行业的大发展\t12
1.3.1 零信任网络访问方案\t12
1.3.2 云形式的零信任方案\t12
1.3.3 以身份为中心的零信任方案\t13
1.3.4 微隔离方案\t14
1.3.5 美国国防部零信任参考架构\t14
1.4 零信任行业技术标准\t15
1.4.1 国际云安全联盟提出SDP技术架构\t15
1.4.2 美国NIST制定行业标准\t18
1.4.3 国内技术标准大事记\t20
1.5 令人眼花缭乱的国内市场\t20
1.5.1 国内对零信任的重视\t20
1.5.2 零信任还处于初级阶段\t21
1.5.3 国内的零信任方案\t21
1.6 过热之后必然经历幻灭和重生\t23
2 零信任的概念\t25
2.1 零信任的假设\t25
2.2 零信任的原则\t25
2.3 拿传染病防控打个比方\t27
2.4 对零信任的几个误解\t27
2.5 零信任的价值\t28
2.6 零信任的风险及应对措施\t29
3 零信任架构\t31
3.1 当前网络架构\t31
3.2 零信任网络架构\t33
3.2.1 零信任管控平台\t33
3.2.2 零信任客户端\t35
3.2.3 零信任安全网关\t35
3.2.4 微隔离组件\t37
3.2.5 零信任策略执行点\t37
3.3 零信任安全能力地图\t38
3.3.1 身份\t39
3.3.2 设备\t40
3.3.3 网络\t40
3.3.4 应用\t42
3.3.5 数据\t43
3.3.6 可见性与分析\t43
3.3.7 自动化与编排\t44
3.4 零信任的典型用例\t45
3.5 零信任的量化评价指标\t46
4 零信任组件技术\t48
4.1 零信任的隐身黑科技\t48
4.1.1 SPA端口隐藏\t48
4.1.2 端口隐藏的效果\t56
4.1.3 SPA技术的增强\t57
4.1.4 管控平台的SPA防护\t59
4.1.5 双层隐身架构\t60
4.1.6 无端模式隐身\t62
4.1.7 隐身安全能力总结\t64
4.2 零信任安全网关\t64
4.2.1 零信任架构的中心\t64
4.2.2 Web代理网关\t65
4.2.3 隐身网关\t66
4.2.4 网络隧道网关\t67
4.2.5 Web代理与隧道网关的关系\t68
4.2.6 API网关\t68
4.2.7 其他代理网关\t69
4.2.8 网关集群\t70
4.2.9 加密传输\t72
4.2.10 关键能力总结\t75
4.3 动态权限引擎\t76
4.3.1 权限策略与风险策略的关系\t76
4.3.2 权限引擎的架构\t76
4.3.3 权限策略模型\t78
4.3.4 典型的策略构成\t81
4.3.5 分层制定授权策略\t84
4.4 风险与信任评估\t87
4.4.1 持续的风险与信任评估模型\t87
4.4.2 零信任的风险分析架构\t88
4.4.3 风险分析方法\t90
4.4.4 风险分析可视化\t93
4.4.5 风险拦截策略\t95
4.4.6 综合信任评估\t97
4.5 零信任的终端安全闭环\t100
4.5.1 终端安全基线\t101
4.5.2 数据防泄密\t104
4.5.3 安全上网\t112
4.5.4 终端一体化\t113
4.6 微隔离\t114
4.6.1 威胁的横向扩散\t114
4.6.2 微隔离如何防止威胁扩散\t115
4.6.3 以前为什么没有微隔离\t119
4.6.4 怎么实现微隔离\t119
4.6.5 微隔离价值总结\t125
4.7 统一身份管理\t125
4.7.1 身份大数据\t125
4.7.2 身份分析与治理\t129
4.7.3 统一身份认证\t132
4.8 SASE与ZTE\t138
4.8.1 什么是SASE\t138
4.8.2 ZTE与SASE的关系\t141
4.8.3 SASE的主要应用场景\t142
4.8.4 SASE的价值\t143
4.8.5 SASE可能存在的“坑”\t144
4.8.6 SASE如何落地\t144
5 零信任攻防案例\t146
5.1 从一个模拟案例看零信任的作用\t146
5.1.1 黑客攻击过程\t146
5.1.2 最大的漏洞是人的漏洞\t149
5.1.3 通过安全框架弥补人的不可靠性\t150
5.1.4 零信任防御效果\t153
5.1.5 零信任的防御措施总结\t154
5.2 从4次黑客大赛看SDP的战斗力\t155
5.2.1 第一次大赛:模拟内部攻击\t156
5.2.2 第二次大赛:抗DDoS攻击\t156
5.2.3 抗DDoS攻击的小实验\t157
5.2.4 第三次大赛:防伪造防篡改\t159
5.2.5 第四次大赛:高可用性测试\t160
5.2.6 SDP的五重防御体系\t161
5.3 零信任VS勒索病毒\t162
5.3.1 勒索病毒介绍\t162
5.3.2 勒索病毒为什么能肆虐\t163
5.3.3 勒索病毒传播原理\t163
5.3.4 零信任怎么防御勒索病毒\t167
5.3.5 勒索病毒的其他补救方式\t169
5.3.6 中毒后如何解除\t169
5.4 零信任VS黑客攻击链\t170
5.4.1 侦察\t170
5.4.2 准备武器\t172
5.4.3 投放武器\t173
5.4.4 渗透攻击\t174
5.4.5 植入后门\t174
5.4.6 指挥控制\t175
5.4.7 目标行动\t176
5.4.8 总结\t178
5.5 攻防能力总结表\t178
6 零信任的应用场景\t180
6.1 员工安全远程办公\t181
6.1.1 常见的远程办公方式\t181
6.1.2 VPN的替代与共存\t182
6.1.3 远程访问敏感业务数据\t188
6.1.4 零信任与云桌面结合\t189
6.1.5 移动零信任\t191
6.1.6 内外网统一访问控制\t195
6.2 多租户统一接入平台\t196
6.2.1 分支机构组网的安全挑战\t197
6.2.2 多分支机构的互联网统一收口\t198
6.2.3 二级单位的多租户统一管理\t201
6.2.4 加速并购企业的整合\t204
6.2.5 B2B2C模式\t205
6.3 第三方人员的轻量级接入门户\t206
6.3.1 第三方接入场景分析\t206
6.3.2 第三方接入的安全挑战\t207
6.3.3 零信任的第三方接入门户\t208
6.4 零信任的旁路模式\t211
6.4.1 旁路部署的安全访问控制\t211
6.4.2 面向大众的2C场景\t213
6.5 零信任数据安全\t217
6.5.1 企业面临的数据安全挑战\t217
6.5.2 数据生命周期安全\t219
6.5.3 零信任的数据权限管控\t222
6.6 云上应用的防护\t228
6.6.1 业务迁移到云端\t228
6.6.2 SaaS服务的安全防护\t231
6.7 API数据交换的安全防护\t233
6.7.1 API安全风险\t233
6.7.2 零信任API网关的安全架构\t234
6.7.3 API旁路监控模式\t237
6.7.4 Open API调用场景\t238
6.7.5 内部API服务调用场景\t239
6.7.6 API调用与应用访问联动\t239
6.8 物联网的安全防护\t240
6.8.1 什么是物联网\t240
6.8.2 物联网的安全威胁\t243
6.8.3 物联网网关的安全防护\t244
6.8.4 智能终端的安全访问\t247
6.8.5 物联网中旁路部署的零信任\t248
6.8.6 零信任保护MQTT服务器\t248
6.9 零信任与等保合规\t249
6.9.1 什么是等保\t249
6.9.2 零信任与等保\t250
6.9.3 其他安全能力\t250
6.10 安全开发和运维\t251
6.10.1 安全运维访问\t251
6.10.2 DevOps与零信任\t254
7 零信任落地案例精选\t256
7.1 某零售企业的典型SDP案例\t256
7.1.1 企业现状\t256
7.1.2 项目起源\t257
7.1.3 零信任架构\t257
7.1.4 实践经验\t258
7.2 某金融企业的分级访问控制体系\t260
7.2.1 企业现状\t260
7.2.2 项目起源\t260
7.2.3 零信任架构\t261
7.2.4 实践经验\t263
7.3 某互联网企业的全球接入平台\t265
7.3.1 企业现状\t265
7.3.2 项目起源\t265
7.3.3 零信任架构\t266
7.3.4 实践经验\t267
7.4 谷歌的零信任网络安全体系\t269
7.4.1 项目起源\t269
7.4.2 零信任架构\t270
7.4.3 BeyondCorp的实施经验\t272
8 零信任建设最佳实践\t277
8.1 成熟度自测\t277
8.1.1 成熟度自测表\t277
8.1.2 身份\t278
8.1.3 设备\t278
8.1.4 网络\t279
8.1.5 应用\t279
8.1.6 数据\t280
8.1.7 管理\t280
8.1.8 总结\t280
8.2 建设路线规划\t281
8.2.1 路线图的规划原则\t281
8.2.2 不同企业的关注重点\t283
8.3 如何获取各方支持\t284
8.3.1 可能遇到的阻碍及应对策略\t284
8.3.2 明确零信任建设的驱动力\t285
8.3.3 量化安全的投资回报\t287
8.4 零信任如何融入现有架构\t288
8.4.1 相关组件的分类\t288
8.4.2 零信任与网络基础设施的结合\t289
8.4.3 零信任与边界安全产品的结合\t294
8.4.4 零信任与终端安全的联动\t296
8.4.5 零信任与安全运营平台的联动\t298
8.4.6 零信任与身份管理平台的对接\t300
8.4.7 零信任与业务系统的兼容\t302
8.4.8 融合关系总结表\t304
8.5 无感知的用户体验\t305
8.5.1 客户端是件麻烦事\t305
8.5.2 无端模式\t306
8.5.3 隐藏模式\t306
8.6 资源有上千个,权限怎么配置\t308
8.6.1 自动发现资源清单\t308
8.6.2 权限自动采集和配置\t309
8.6.3 自动发现进程通信白名单\t310
8.6.4 自助申请访问权限\t310
8.7 渐进式的灰度上线\t311
8.7.1 灰度上线的技术手段\t311
8.7.2 策略的生命周期管理\t314
8.8 保障业务可用性\t315
8.8.1 高可用架构\t315
8.8.2 健康状态监控\t315
8.8.3 零信任的逃生机制\t316
8.9 零信任自身被攻陷了怎么办\t317
8.9.1 收缩暴露面\t317
8.9.2 主机配置加固\t318
8.9.3 指令、文件、进程、通信白名单\t318
8.9.4 Web攻击的防护\t318
8.9.5 RASP防护\t318
8.9.6 检测入侵迹象\t319
8.9.7 客户端自我保护\t319
9 零信任安全运营指南\t320
9.1 制定安全制度\t320
9.2 如何处理安全事件\t321
9.2.1 事件分级处理\t321
9.2.2 典型安全事件处理流程\t323
9.3 常见风险的自动响应\t325
9.3.1 设备防入侵\t325
9.3.2 防盗号\t326
9.3.3 阻断恶意攻击\t327
9.3.4 数据防泄密\t328
9.4 如何优化异常检测模型\t328
9.4.1 攻击检出率的提升\t328
9.4.2 如何解决过多的误报\t329
9.5 攻防演练\t329
9.6 总结汇报\t330
参考文献\t332
猜您喜欢