中文年末書展|繁簡參展書2書75折 詳見活動內容 »
-
75折
為你寫的 Vue Components:從原子到系統,一步步用設計思維打造面面俱到的元件實戰力 (iThome 鐵人賽系列書)$780$585 -
75折
BDD in Action, 2/e (中文版)$960$720 -
75折
看不見的戰場:社群、AI 與企業資安危機$750$563 -
79折
AI 精準提問 × 高效應用:DeepSeek、ChatGPT、Claude、Gemini、Copilot 一本搞定$390$308 -
7折
超實用!Word.Excel.PowerPoint 辦公室 Office 365 省時高手必備 50招, 4/e (暢銷回饋版)$420$294 -
75折
裂縫碎光:資安數位生存戰$550$412 -
日本當代最強插畫 2025 : 150位當代最強畫師豪華作品集$640$576 -
79折
Google BI 解決方案:Looker Studio × AI 數據驅動行銷實作,完美整合 Google Analytics 4、Google Ads、ChatGPT、Gemini$630$498 -
79折
超有料 Plus!職場第一實用的 AI 工作術 - 用對 AI 工具、自動化 Agent, 讓生產力全面進化!$599$473 -
75折
從零開始學 Visual C# 2022 程式設計, 4/e (暢銷回饋版)$690$518 -
75折
Windows 11 制霸攻略:圖解 AI 與 Copilot 應用,輕鬆搞懂新手必學的 Windows 技巧$640$480 -
75折
精準駕馭 Word!論文寫作絕非難事 (好評回饋版)$480$360 -
Sam Yang 的插畫藝術:用 Procreate / PS 畫出最強男友視角 x 女孩美好日常$699$629 -
79折
AI 加持!Google Sheets 超級工作流$599$473 -
78折
想要 SSR? 快使用 Nuxt 吧!:Nuxt 讓 Vue.js 更好處理 SEO 搜尋引擎最佳化(iThome鐵人賽系列書)$780$608 -
78折
超實用!業務.總管.人資的辦公室 WORD 365 省時高手必備 50招 (第二版)$500$390 -
7折
Node-RED + YOLO + ESP32-CAM:AIoT 智慧物聯網與邊緣 AI 專題實戰$680$476 -
79折
「生成式⇄AI」:52 個零程式互動體驗,打造新世代人工智慧素養$599$473 -
7折
Windows APT Warfare:惡意程式前線戰術指南, 3/e$720$504 -
75折
我輩程式人:回顧從 Ada 到 AI 這條程式路,程式人如何改變世界的歷史與未來展望 (We, Programmers: A Chronicle of Coders from Ada to AI)$850$637 -
75折
不用自己寫!用 GitHub Copilot 搞定 LLM 應用開發$600$450 -
79折
Tensorflow 接班王者:Google JAX 深度學習又快又強大 (好評回饋版)$780$616 -
79折
GPT4 會你也會 - 共融機器人的多模態互動式情感分析 (好評回饋版)$700$553 -
79折
技術士技能檢定 電腦軟體應用丙級術科解題教本|Office 2021$460$363 -
75折
Notion 與 Notion AI 全能實戰手冊:生活、學習與職場的智慧策略 (暢銷回饋版)$560$420
相關主題
商品描述
本書圍繞雲時代安全面臨的新形勢、新問題、新挑戰,全面闡述雲安全建設的新思路、新技術、新方案,通過國內外先進的雲安全技術研究,結合雲計算應用的重點場景實踐,從技術、方案、實踐角度整體介紹雲安全建設的方法路徑。其中,圍繞雲安全重點技術場景,打造雲安全技術能力框架,全面介紹組織的雲安全技術建設路徑。通過雲安全評估,確保組織和雲服務商將必要的安全控制集成到雲環境中,驗證雲安全控制措施的有效性。在此基礎上,隨著組織從雲計算到雲原生應用的演進,推出先進雲安全整體解決方案,並落地到5G和OT等典型應用場景中,重新審視5G和OT網絡中新的防護對象、新的信任體系,全面展示先進雲安全方案的安全防護實踐效果。如今。進入雲和數字化時代,組織業務呈現出開放互聯、高效運轉、結構復雜、快速變化等特點。雲上威脅滲透速度更快、輻射範圍更廣、影響程度更深,面臨"一點突破、全盤皆失”的嚴峻安全角勢,雲安全在整個安全體系中的基礎性、戰略性、全局性地位更加突出。本書對組織提升雲安全能力水平,打造先進雲安全防護體系,有著非常重要的借鑒意義。
目錄大綱
第1章 中國全面進入數字化時代 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.1 數字經濟頂層設計不斷完善. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 數字化成為各行業發展的必然趨勢. . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3 雲成為數字經濟發展的核心基礎設施. . . . . . . . . . . . . . . . . . . . . . . . . . 5
第2章 數字化時代雲計算發展與安全投入 . . . . . . . . . . . . . . . . . . . . . . . 9
2.1 中國雲計算市場發展情況. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.2 中國網絡安全投入情況. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
第3章 雲帶來的安全新需求與新挑戰 . . . . . . . . . . . . . . . . . . . . . . . . . 18
3.1 雲環境攻擊面管理難. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
3.2 雲數據安全合規要求高. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
3.3 軟件供應鏈威脅復雜多變. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3.4 人為錯誤導致的安全隱患防不勝防. . . . . . . . . . . . . . . . . . . . . . . . . . . 22
第4章 雲安全建設原則與基礎要求 . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
4.1 一把手責任制. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
4.2 雲安全建設原則. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
4.3 雲安全方案的基礎要求. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
先進雲安全研究與實踐 XII
第5章 基於責任共擔的雲安全評估 . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
5.1 雲服務商安全能力評估. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
5.1.1 國內外雲服務商第三方安全評估 .......................38
5.1.2 雲服務商安全評估的具體流程 .........................41
5.2 雲服務客戶安全能力評估. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
5.2.1 雲安全評估的五大原則 ...............................44
5.2.2 雲安全評估的四大類別 12 個檢查項 ....................47
5.2.3 雲安全評估的具體實踐 ...............................56
第6章 典型的雲安全場景解析 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
6.1 雲配置管理. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
6.1.1 常見的雲配置錯誤情況 ...............................59
6.1.2 雲配置管理的有效實踐 ...............................62
6.2 身份和訪問管理. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
6.2.1 身份和訪問管理流程 .................................63
6.2.2 身份和訪問管理實踐 .................................65
6.3 API 安全管理. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
6.3.1 API 安全管理策略 ...................................69
6.3.2 API 安全管理實踐 ...................................70
6.4 雲資產管理和保護. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
6.4.1 雲資產管理和保護實踐 ...............................75
6.4.2 雲資產管理和保護工具 ...............................78
6.5 雲數據管理. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
6.5.1 雲數據管理關鍵能力 .................................80
6.5.2 雲數據管理實踐 .....................................81
6.6 雲漏洞管理. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
6.6.1 雲漏洞及責任主體 ...................................84
目錄 XIII
6.6.2 雲漏洞管理工具 .....................................87
6.7 雲網絡安全. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
6.8 雲安全事件的檢測和恢復. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
6.8.1 準備、檢測與分析階段 ...............................92
6.8.2 遏制和恢復、事後分析階段 ...........................94
6.9 軟件供應鏈管理. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
6.9.1 軟件供應鏈安全策略 .................................95
6.9.2 軟件供應鏈安全實踐 .................................97
第7章 先進雲安全解決方案 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
7.1 安全左移,保護開發安全. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
7.1.1 基礎設施及源代碼的安全 ............................103
7.1.2 製品部署及推送安全 ................................106
7.2 安全右移,保護應用程序及 API 的安全. . . . . . . . . . . . . . . . . . . . . . 111
7.2.1 雲工作負載保護 .................................... 111
7.2.2 Web 應用程序和 API 的保護 ..........................114
7.2.3 微隔離 ............................................117
7.2.4 運行時應用程序自我保護 ............................120
7.3 安全下移,保護雲基礎設施安全. . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
7.3.1 基礎設施即代碼的安全 ..............................125
7.3.2 雲基礎設施授權管理 ................................128
7.3.3 雲安全配置管理 ....................................130
7.4 安全上移,實現智能化安全運營. . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
7.4.1 自動化是雲安全運營的關鍵 ..........................137
7.4.2 基於圖計算的智能化安全運營 ........................139
第8章 雲安全重點場景實踐 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
8.1 政務雲安全實踐. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
XIV 先進雲安全研究與實踐
8.1.1 政務雲的發展趨勢 ..................................143
8.1.2 政務雲安全挑戰 ....................................149
8.1.3 政務雲的安全方案 ..................................152
8.2 金融雲安全實踐. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
8.2.1 金融行業雲計算的發展及應用 ........................156
8.2.2 金融雲安全挑戰及政策要求 ..........................159
8.2.3 金融行業 CNAPP 整體方案 ...........................162
8.2.4 金融企業 CNAPP 實踐 ...............................166
8.3 5G 雲基礎設施安全實踐. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
8.3.1 5G 應用場景及安全挑戰 .............................170
8.3.2 5G 雲基礎設施安全策略 .............................174
8.4 工業因特網雲安全實踐. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
8.4.1 工業因特網的發展及體系架構 ........................187
8.4.2 工業因特網平臺安全威脅 ............................191
8.4.3 工業因特網平臺安全體系 ............................195
8.4.4 工業因特網平臺安全實踐 ............................199
第9章 數字時代的雲安全發展思路 . . . . . . . . . . . . . . . . . . . . . . . . . . 207
9.1 增加安全投入以匹配數字經濟的發展. . . . . . . . . . . . . . . . . . . . . . . . 207
9.2 大力發展創新雲安全技術. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
9.3 推動 AI 在安全領域的應用. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
