數字產業的零信任之旅

殷海英,黃繼敏,劉誌紅

  • 出版商: 電子工業
  • 出版日期: 2025-06-01
  • 售價: $768
  • 語言: 簡體中文
  • 頁數: 208
  • ISBN: 712150345X
  • ISBN-13: 9787121503450
  • 相關分類: 駭客 Hack
  • 下單後立即進貨 (約4週~6週)

商品描述

本書是一本深入探討零信任安全框架的權威指南。書中不僅詳細介紹了零信任的歷史、核心概念和原則,還提供了從戰略到實施的全面視角,涵蓋了業務需求、架構設計、解決方案、人文因素及實施方法。通過結合實際案例和最佳實踐,圖書為讀者提供了如何在數字資產中全面實施零信任的實用指導。本書不僅適合網絡安全領導者和技術專業人員閱讀,還為企業決策者和組織變革推動者提供了寶貴的見解。通過引入多個行業領先的零信任模型和標準,如NIST、Forrester ZTX、Gartner CARTA等,幫助讀者根據自身組織的需求和風險偏好選擇合適的框架。此外,圖書還探討了零信任在人工智能、區塊鏈技術、物聯網,以及治理、風險與合規等領域的未來發展趨勢,為讀者提供了前瞻性視角。

目錄大綱

第一部分 零信任的歷史、概念和基本原理
第1章 零信任的歷史與概念 002
1.1 驅動力 003
1.2 什麼是零信任 004
1.3 零信任概念介紹 005
1.3.1 雲安全聯盟的軟件定義邊界和零信任 006
1.3.2 谷歌的BeyondCorp零信任模型 007
1.3.3 Gartner的零信任架構CARTA 009
1.3.4 Netflix的零信任LISA模型 011
1.3.5 Forrester的ZTX框架 012
1.3.6 NIST SP 800-207零信任架構 015
1.3.7 Open Group零信任方法 018
1.3.8 微軟的零信任原則 021
1.4 零信任為何如此重要 021
1.5 零信任的優勢 022
1.6 重新定義零信任原則 024
1.6.1 重新檢查所有默認訪問控制 024
1.6.2 微隔離 025
1.6.3 防止橫向移動 025
1.6.4 利用各種各樣的預防技術 025
1.6.5 啟用實時監控和控制,快速識別和攔阻惡意活動 026
1.6.6 與更廣泛的安全戰略保持一致 026
1.7 人人零信任 027
1.7.1 政府 027
1.7.2 企業 028
1.7.3 中小型企業 031
1.7.4 消費者 032
1.8 本章小結 033
第2章 零信任——顛覆商業模式 035
2.1 為什麼商業領袖關心零信任 035
2.1.1 敏捷性推動數字化轉型 036
2.1.2 新的(降低的)經營成本 037
2.1.3 商業領袖對支持采用零信任的承諾 037
2.2 零信任始於文化 038
2.2.1 了解你的組織 038
2.2.2 激發信任 039
2.2.3 上下管理 039
2.2.4 所有權的哲學 039
2.3 商業模式的範式轉變 040
2.4 零信任安全對於混合工作模式至關重要 041
2.5 零信任中的人為因素 043
2.5.1 首席信息官角色 044
2.5.2 安全專家角色 045
2.5.3 利用零信任架構縮短技能差距 045
2.5.4 員工角色 046
2.6 本章小結 047
第二部分 零信任之旅的現狀和最佳實踐
第3章 零信任成熟度和實施評估 049
3.1 需要零信任成熟度模型 049
3.2 我們建立零信任成熟度模型的獨特方法 050
3.2.1 零信任網絡安全成熟度評估工具包 052
3.2.2 如何使用零信任網絡安全成熟度評估工具? 054
3.3 微軟的三階段成熟度模型 056
3.4 CISA的零信任成熟度模型 061
3.5 Forrester的ZTX安全成熟度模型 063
3.6 Palo Alto零信任成熟度評估模型 063
3.7 本章小結 065
第4章 身份是新的安全控制平面 066
4.1 為什麼現在使用身份? 066
4.2 身份—在數字世界中建立信任 068
4.3 實施支柱 071
4.3.1 統一 071
4.3.2 上下文 075
4.3.3 執行 079
4.3.4 粒度 082
4.4 身份現代化的優先事項 085
4.4.1 優先級1:統一身份管理 086
4.4.2 優先級2:實施安全自適應訪問 090
4.4.3 優先級3:身份和訪問治理 093
4.4.4 優先級4:集成和監控 096
4.5 本章小結 097
第5章 零信任架構組件 098
5.1 零信任組件概述 098
5.2 實施方式和目標 100
5.3 雲在多雲和混合環境中的零信任 102
5.4 安全接入服務邊緣和零信任 107
5.4.1 安全接入服務邊緣架構概述 109
5.4.2 客戶案例研究:安全接入服務邊緣的實現 113
5.5 身份組件 115
5.5.1 身份架構概括 117
5.5.2 客戶案例學習:零信任統一身份管理 123
5.6 終端或設備組件 126
5.7 應用程序組件(現場、傳統、雲端、移動應用) 132
5.8 數據組件 137
5.8.1 數據架構概述 138
5.8.2 客戶案例研究:數據丟失防護和數據安全零信任 142
5.8.3 在實施零信任架構時面臨的3大挑戰 143
5.8.4 零信任架構的優點和缺點 144
5.9 基礎架構組件 144
5.9.1 基礎架構部署目標 145
5.9.2 網絡組件 145
5.9.3 網絡架構概述 146
5.10 零信任和運營技術組件 151
5.10.1 運用零信任模式部署運營技術的實用方法 152
5.10.2 具有零信任原則的物聯網和運營技術架構 153
5.11 零信任和安全運營中心 154
5.11.1 安全運營中心自動化和使用零信任進行協調 155
5.11.2 安全運營中心架構組件 156
5.12 在零信任世界中定義DevOps 157
5.13 章節摘要 161
第6章 零信任項目計劃和方案方法 162
6.1 勇敢的新世界 162
6.2 團隊合作 163
6.3 零信任之旅 164
6.4 第1階段:項目規劃和策略思考 165
6.4.1 階段1.1:零信任項目對您是否合適 165
6.4.2 階段1.2:使用正確的零信任架構構建您的策略和方法 165
6.4.3 階段1.3:確保所有利益相關者的支持和贊同 167
6.4.4 階段1.4:識別組織內的關鍵相互依賴關系 168
6.5 第2階段:零信任成熟度等級和項目路線圖 168
階段2.1:構建零信任項目路線圖 168
6.6 第3階段:零信任組件實施路線圖 169
6.6.1 階段3.1:創建一個增加身份領域成熟度的路線圖 169
6.6.2 階段3.2:創建一個增加終端領域成熟度的路線圖 170
6.6.3 階段3.3:創建一個增加應用領域成熟度的路線圖 170
6.6.4 階段3.4:創建一個增加數據領域成熟度的路線圖 170
6.6.5 階段3.5:創建一個增加網絡領域成熟度的路線圖 171
6.6.6 階段3.6:創建一個增加基礎架構領域成熟度的路線圖 171
6.6.7 階段3.7:創建路線圖,提高虛擬化、分析、自動化和
協調領域的成熟度 172
6.7 第4階段:持續評估和項目監測 173
6.8 好、壞、醜—從早期采用零信任中汲取的經驗教訓 176
6.9 章節摘要 177
第三部分 零信任的未來視野
第7章 零信任的未來視野 179
7.1 利用人工智能實現零信任 179
7.2 區塊鏈技術作為零信任的推動者 183
7.2.1 區塊鏈技術 183
7.2.2 去中心化金融 186
7.3 擁抱物聯網和運營技術的零信任 187
7.3.1 物聯網的網絡安全 187
7.3.2 實施物聯網的零信任理念的實用方法 190
7.4 在治理、風險和合規方面的零信任 192
7.4.1 零信任是最佳的數字風險管理方法 193
7.4.2 數據治理與零信任的融合 195
7.5 章節摘要 195