书籍详情
零信任网络安全实践
作者:程小磊 吴华佳
出版社:人民邮电出版社
出版时间:2023-09-01
ISBN:9787115622228
定价:¥129.00
购买这本书可以去
内容简介
本书结合华为长期积累的网络安全经验,聚焦零信任方案发展热点,从行业趋势、技术原理、关键组件、典型场景和行业场景实践等多个角度,阐述零信任方案部署实施过程中可能遇到的问题,并提供相关解决方案。本书汇集华为优质的安全解决方案和丰富的工程应用实践,理论与实践相结合,期望能帮助业界读者应对在零信任实践中遇到的难点和业务挑战。本书适合服务提供商的管理人员、网络安全工程师、科研机构的研究人员和高校网络安全专业的师生阅读,也适合想了解零信任相关技术的读者阅读。
作者简介
程小磊:华为数据通信解决方案架构师,持续深耕安全领域10余年。主要负责零信任解决方案的架构设计、方案设计和关键项目落地交付等工作。自2018年起,积极参与国内零信任相关标准的编写和修订,推动零信任在政务、金融等行业标准化落地。吴华佳:华为零信任解决方案架构师,持续深耕安全领域10余年。主要研究方向为零信任安全,曾参与国内零信任相关标准的编写和修订,并参与华为多款安全产品及解决方案的研发设计,具有丰富的网络安全知识,申请多项专利。
目录
第 1 章 关于零信任 001
1.1 业务安全的趋势、挑战和诉求 002
1.2 何为零信任 004
1.3 零信任的发展历程 006
1.4 零信任原则 007
1.5 本章小结 009
第 2 章 零信任架构与典型实践 011
2.1 NIST发布的《零信任架构》 012
2.2 Forrester发布的《零信任扩展框架》 026
2.3 美国国防信息系统局发布的《零信任框架》 029
2.4 谷歌BeyondCorp项目实践 035
2.5 华为云网安一体实践 040
2.6 本章小结 048
第 3 章 零信任关键技术与组件 049
3.1 IAM 050
3.2 SDP 059
3.3 微分段 068
3.4 零信任策略引擎 073
3.5 零信任网关 078
3.6 网络准入控制 084
3.7 SDN 089
3.8 SIEM 093
3.9 SOAR 098
3.10 加密流量检测 103
3.11 本章小结 107
第 4 章 零信任典型场景和实施方案 109
4.1 园区办公 110
4.1.1 场景描述 110
4.1.2 需求分析 111
4.1.3 方案设计 113
4.1.4 方案价值 121
4.2 远程办公 122
4.2.1 场景描述 122
4.2.2 需求分析 123
4.2.3 方案设计 125
4.2.4 方案价值 130
4.3 跨网数据交换 130
4.3.1 场景描述 130
4.3.2 需求分析 131
4.3.3 方案设计 132
4.3.4 方案价值 136
4.4 数据中心 137
4.4.1 场景描述 137
4.4.2 需求分析 138
4.4.3 方案设计 140
4.4.4 方案价值 149
4.5 物联接入 150
4.5.1 场景描述 150
4.5.2 需求分析 151
4.5.3 方案设计 153
4.5.4 方案价值 170
4.6 运维管理 170
4.6.1 场景描述 170
4.6.2 需求分析 171
4.6.3 方案设计 172
4.6.4 方案价值 175
4.7 SASE 175
4.7.1 场景描述 175
4.7.2 需求分析 176
4.7.3 方案设计 178
4.7.4 方案价值 183
4.8 本章小结 183
第 5 章 零信任行业场景实践 185
5.1 金融行业零信任实践 186
5.1.1 行业现状及痛点 186
5.1.2 需求分析 188
5.1.3 场景化方案 191
5.1.4 方案案例 199
5.2 智慧城市零信任实践 203
5.2.1 行业现状及痛点 203
5.2.2 需求分析 205
5.2.3 场景化方案 206
5.2.4 方案案例 213
5.3 政务专网零信任实践 214
5.3.1 行业现状及痛点 214
5.3.2 需求分析 215
5.3.3 场景化方案 215
5.3.4 方案案例 222
5.4 智能制造零信任实践 223
5.4.1 行业现状及痛点 223
5.4.2 需求分析 225
5.4.3 场景化方案 226
5.4.4 方案案例 230
5.5 运营商5GtoB零信任实践 231
5.5.1 行业现状及痛点 231
5.5.2 需求分析 233
5.5.3 场景化方案 234
5.5.4 方案案例 238
5.6 本章小结 240
第 6 章 如何实施零信任 241
6.1 实施零信任所面临的挑战 242
6.2 实施零信任的关键环节 245
6.2.1 获得高层支持 246
6.2.2 充分了解现状 247
6.2.3 制定业务目标 248
6.2.4 分阶段逐步实施 248
6.2.5 不影响使用体验 252
6.2.6 提供可视化监控和快速诊断手段 252
6.3 零信任能力度量 254
6.3.1 零信任能力模型 254
6.3.2 用户管理度量指标 256
6.3.3 设备管理度量指标 258
6.3.4 网络环境度量指标 260
6.3.5 应用环境度量指标 261
6.3.6 数据安全度量指标 263
6.3.7 可视化分析度量指标 265
6.3.8 自动化响应编排度量指标 266
6.4 本章小结 267
第 7 章 零信任未来演进 269
7.1 场景演进:从IT到OT 270
7.2 架构演进:从零信任到可信网络 276
7.3 本章小结 281
缩略语表 283
参考文献 288
1.1 业务安全的趋势、挑战和诉求 002
1.2 何为零信任 004
1.3 零信任的发展历程 006
1.4 零信任原则 007
1.5 本章小结 009
第 2 章 零信任架构与典型实践 011
2.1 NIST发布的《零信任架构》 012
2.2 Forrester发布的《零信任扩展框架》 026
2.3 美国国防信息系统局发布的《零信任框架》 029
2.4 谷歌BeyondCorp项目实践 035
2.5 华为云网安一体实践 040
2.6 本章小结 048
第 3 章 零信任关键技术与组件 049
3.1 IAM 050
3.2 SDP 059
3.3 微分段 068
3.4 零信任策略引擎 073
3.5 零信任网关 078
3.6 网络准入控制 084
3.7 SDN 089
3.8 SIEM 093
3.9 SOAR 098
3.10 加密流量检测 103
3.11 本章小结 107
第 4 章 零信任典型场景和实施方案 109
4.1 园区办公 110
4.1.1 场景描述 110
4.1.2 需求分析 111
4.1.3 方案设计 113
4.1.4 方案价值 121
4.2 远程办公 122
4.2.1 场景描述 122
4.2.2 需求分析 123
4.2.3 方案设计 125
4.2.4 方案价值 130
4.3 跨网数据交换 130
4.3.1 场景描述 130
4.3.2 需求分析 131
4.3.3 方案设计 132
4.3.4 方案价值 136
4.4 数据中心 137
4.4.1 场景描述 137
4.4.2 需求分析 138
4.4.3 方案设计 140
4.4.4 方案价值 149
4.5 物联接入 150
4.5.1 场景描述 150
4.5.2 需求分析 151
4.5.3 方案设计 153
4.5.4 方案价值 170
4.6 运维管理 170
4.6.1 场景描述 170
4.6.2 需求分析 171
4.6.3 方案设计 172
4.6.4 方案价值 175
4.7 SASE 175
4.7.1 场景描述 175
4.7.2 需求分析 176
4.7.3 方案设计 178
4.7.4 方案价值 183
4.8 本章小结 183
第 5 章 零信任行业场景实践 185
5.1 金融行业零信任实践 186
5.1.1 行业现状及痛点 186
5.1.2 需求分析 188
5.1.3 场景化方案 191
5.1.4 方案案例 199
5.2 智慧城市零信任实践 203
5.2.1 行业现状及痛点 203
5.2.2 需求分析 205
5.2.3 场景化方案 206
5.2.4 方案案例 213
5.3 政务专网零信任实践 214
5.3.1 行业现状及痛点 214
5.3.2 需求分析 215
5.3.3 场景化方案 215
5.3.4 方案案例 222
5.4 智能制造零信任实践 223
5.4.1 行业现状及痛点 223
5.4.2 需求分析 225
5.4.3 场景化方案 226
5.4.4 方案案例 230
5.5 运营商5GtoB零信任实践 231
5.5.1 行业现状及痛点 231
5.5.2 需求分析 233
5.5.3 场景化方案 234
5.5.4 方案案例 238
5.6 本章小结 240
第 6 章 如何实施零信任 241
6.1 实施零信任所面临的挑战 242
6.2 实施零信任的关键环节 245
6.2.1 获得高层支持 246
6.2.2 充分了解现状 247
6.2.3 制定业务目标 248
6.2.4 分阶段逐步实施 248
6.2.5 不影响使用体验 252
6.2.6 提供可视化监控和快速诊断手段 252
6.3 零信任能力度量 254
6.3.1 零信任能力模型 254
6.3.2 用户管理度量指标 256
6.3.3 设备管理度量指标 258
6.3.4 网络环境度量指标 260
6.3.5 应用环境度量指标 261
6.3.6 数据安全度量指标 263
6.3.7 可视化分析度量指标 265
6.3.8 自动化响应编排度量指标 266
6.4 本章小结 267
第 7 章 零信任未来演进 269
7.1 场景演进:从IT到OT 270
7.2 架构演进:从零信任到可信网络 276
7.3 本章小结 281
缩略语表 283
参考文献 288
猜您喜欢