猜你喜欢
零信任网络安全实践

零信任网络安全实践

书籍作者:程小磊 ISBN:9787115622228
书籍语言:简体中文 连载状态:全集
电子书格式:pdf,txt,epub,mobi,azw3 下载次数:4362
创建日期:2024-04-19 发布日期:2024-04-19
运行环境:PC/Windows/Linux/Mac/IOS/iPhone/iPad/Kindle/Android/安卓/平板
内容简介

本书结合华为长期积累的网络安全经验,聚焦零信任方案发展热点,从行业趋势、技术原理、关键组件、典型场景和行业场景实践等多个角度,阐述零信任方案部署实施过程中可能遇到的问题,并提供相关解决方案。本书汇集华为优质的安全解决方案和丰富的工程应用实践,理论与实践相结合,期望能帮助业界读者应对在零信任实践中遇到的难点和业务挑战。
本书适合服务提供商的管理人员、网络安全工程师、科研机构的研究人员和高校网络安全专业的师生阅读,也适合想了解零信任相关技术的读者阅读。

作者简介

程小磊:华为数据通信解决方案架构师,持续深耕安全领域10余年。主要负责零信任解决方案的架构设计、方案设计和关键项目落地交付等工作。自2018年起,积极参与国内零信任相关标准的编写和修订,推动零信任在政务、金融等行业标准化落地。

吴华佳:华为零信任解决方案架构师,持续深耕安全领域10余年。主要研究方向为零信任安全,曾参与国内零信任相关标准的编写和修订,并参与华为多款安全产品及解决方案的研发设计,具有丰富的网络安全知识,申请多项专利。

编辑推荐
适读人群 :本书适合服务提供商和企业的管理人员、网络安全工程师、科研机构的研究人员和高校网络安全专业的师生,也适合想了解零信任相关技术的读者阅读。

聚焦网络安全领域热门话题——零信任。
提供新基建时代网络安全产业的先行者华为公司在各行业工程化实践的零信任解决方案。
以朴实、严谨的语言呈现网络安全领域具体的逻辑和思想

目录

第 1 章 关于零信任 001
1.1 业务安全的趋势、挑战和诉求 002
1.2 何为零信任 004
1.3 零信任的发展历程 006
1.4 零信任原则 007
1.5 本章小结 009
第 2 章 零信任架构与典型实践 011
2.1 NIST发布的《零信任架构》 012
2.2 Forrester发布的《零信任扩展框架》 026
2.3 美国国防信息系统局发布的《零信任框架》 029
2.4 谷歌BeyondCorp项目实践 035
2.5 华为云网安一体实践 040
2.6 本章小结 048
第 3 章 零信任关键技术与组件 049
3.1 IAM 050
3.2 SDP 059
3.3 微分段 068
3.4 零信任策略引擎 073
3.5 零信任网关 078
3.6 网络准入控制 084
3.7 SDN 089
3.8 SIEM 093
3.9 SOAR 098
3.10 加密流量检测 103
3.11 本章小结 107
第 4 章 零信任典型场景和实施方案 109
4.1 园区办公 110
4.1.1 场景描述 110
4.1.2 需求分析 111
4.1.3 方案设计 113
4.1.4 方案价值 121
4.2 远程办公 122
4.2.1 场景描述 122
4.2.2 需求分析 123
4.2.3 方案设计 125
4.2.4 方案价值 130
4.3 跨网数据交换 130
4.3.1 场景描述 130
4.3.2 需求分析 131
4.3.3 方案设计 132
4.3.4 方案价值 136
4.4 数据中心 137
4.4.1 场景描述 137
4.4.2 需求分析 138
4.4.3 方案设计 140
4.4.4 方案价值 149
4.5 物联接入 150
4.5.1 场景描述 150
4.5.2 需求分析 151
4.5.3 方案设计 153
4.5.4 方案价值 170
4.6 运维管理 170
4.6.1 场景描述 170
4.6.2 需求分析 171
4.6.3 方案设计 172
4.6.4 方案价值 175
4.7 SASE 175
4.7.1 场景描述 175
4.7.2 需求分析 176
4.7.3 方案设计 178
4.7.4 方案价值 183
4.8 本章小结 183
第 5 章 零信任行业场景实践 185
5.1 金融行业零信任实践 186
5.1.1 行业现状及痛点 186
5.1.2 需求分析 188
5.1.3 场景化方案 191
5.1.4 方案案例 199
5.2 智慧城市零信任实践 203
5.2.1 行业现状及痛点 203
5.2.2 需求分析 205
5.2.3 场景化方案 206
5.2.4 方案案例 213
5.3 政务专网零信任实践 214
5.3.1 行业现状及痛点 214
5.3.2 需求分析 215
5.3.3 场景化方案 215
5.3.4 方案案例 222
5.4 智能制造零信任实践 223
5.4.1 行业现状及痛点 223
5.4.2 需求分析 225
5.4.3 场景化方案 226
5.4.4 方案案例 230
5.5 运营商5GtoB零信任实践 231
5.5.1 行业现状及痛点 231
5.5.2 需求分析 233
5.5.3 场景化方案 234
5.5.4 方案案例 238
5.6 本章小结 240
第 6 章 如何实施零信任 241
6.1 实施零信任所面临的挑战 242
6.2 实施零信任的关键环节 245
6.2.1 获得高层支持 246
6.2.2 充分了解现状 247
6.2.3 制定业务目标 248
6.2.4 分阶段逐步实施 248
6.2.5 不影响使用体验 252
6.2.6 提供可视化监控和快速诊断手段 252
6.3 零信任能力度量 254
6.3.1 零信任能力模型 254
6.3.2 用户管理度量指标 256
6.3.3 设备管理度量指标 258
6.3.4 网络环境度量指标 260
6.3.5 应用环境度量指标 261
6.3.6 数据安全度量指标 263
6.3.7 可视化分析度量指标 265
6.3.8 自动化响应编排度量指标 266
6.4 本章小结 267
第 7 章 零信任未来演进 269
7.1 场景演进:从IT到OT 270
7.2 架构演进:从零信任到可信网络 276
7.3 本章小结 281
缩略语表 283
参考文献 288

短评

快递速度快,服务态度好。

2023-09-17 08:50:23

**零信任网络安全实践** 随着数字化时代的不断发展,网络安全已经成为企业和个人生活中的一个至关重要的问题。传统的网络安全方法已经不再足够,因为威胁变得更加复杂和难以预测。在这个背景下,零信任网络安全模型应运而生,它提供了一种全新的方法来保护网络和数据资源。 **什么是零信任网络安全?** 零信任网络安全模型基于一种简单但强大的理念:不信任任何人或设备,即使他们在网络内部。传统的网络安全方法通常建立在一个基本信任的假设上,即内部用户和设备是可信的,因此可以获得较高级别的访问权限。但这种信任模型在现代网络环境中已经变得不再安全,因为威胁可以来自内部或外部,而且攻击者可能会伪装成合法用户。 零信任模型不仅仅是一种技术实践,更是一种安全文化的转变。在零信任网络中,每个用户和设备都被视为不受信任的,必须经过身份验证和授权才能获得访问权限。这意味着即使是内部用户,也必须经过同样的验证步骤,以确保他们的身份和意图是合法的。 **实施零信任网络安全的关键原则** 1. **身份验证与授权:** 在零信任模型中,每个用户和设备都需要进行强制的身份验证,通常使用多因素认证(MFA)来提高安全性。一旦身份验证成功,用户和设备只能访问他们获得了明确授权的资源和数据,而不是全网访问权限。 2. **最小权限原则:** 零信任模型要求将访问权限限制到最低必要级别。这意味着用户和设备只能访问他们工作所需的资源,而不是整个网络。这减少了潜在攻击者获取敏感信息的机会。 3. **持续监控和分析:** 零信任网络需要实时监控和分析网络流量,以检测异常活动。这可以通过使用安全信息和事件管理系统(SIEM)以及行为分析工具来实现。任何异常活动都应该立即引起警觉并采取措施。 4. **网络分割和微分隔离:** 零信任模型鼓励将网络分割成多个较小的区域,每个区域都有自己的安全策略和访问规则。这种微分隔离可以减少攻击者在网络内部移动的能力。 5. **教育和培训:** 为员工提供网络安全教育和培训是实施零信任网络安全的重要一环。员工需要了解如何辨别和报告安全威胁,并且必须明白他们在网络中的行为对整体安全的重要性。 **零信任网络安全的好处** 零信任网络安全模型带来了多重好处,包括: 1. **提高安全性:** 通过不信任任何人或设备,零信任模型可以有效地降低潜在威胁的风险,提高网络的整体安全性。 2. **减少风险:** 最小权限原则和持续监控可以减少数据泄露和内部威胁的风险,从而降低了组织的法律和金融风险。 3. **适应性:** 零信任模型适用于各种网络环境,无论是云端、边缘计算还是传统数据中心,都能够提供高级别的安全性。 4. **合规性:** 许多法规和合规性要求要求企业采取更加严格的安全措施,零信任模型有助于满足这些要求。 总之,零信任网络安全模型代表了网络安全领域的未来方向。它强调了安全文化的重要性,要求持续的监控和适应性,以保护组织的关键资源和数据。随着网络威胁的不断演变,采用零信任网络安全模型将变得越来越重要,以确保网络的安全性和可用性。

2023-09-24 10:10:25

产品特色