鱼哥赠书活动第20期:看完这篇带你了解“零“信任安全

鱼哥赠书活动第20期:看完这篇带你了解"零"信任安全

在这里插入图片描述

随着企业远程办公需求的增加及数字化转型的迅速发展,企业越发关注安全建设,零信任市场呈现火热态势。国内外各大型网络安全会议的召开,也使得零信任议题格外突出,大量与零信任相关的产品、论坛、词汇和概念频繁出现,许多人对这些概念及其关系感到困惑。业界各类角色,如客户、政府、厂商、研究机构,由于接触到的信息不同,也存在着各说各话、沟通不畅的问题。

随着零信任建设的推进,到2023年,已经出现了许多零信任架构标准、技术实现标准甚至评估标准。对于技术实现,不同角色有自己的考量,具体的实施方案因人而异。现在业界形成了多样化的方案,积累了丰富的落地实践经验。在开放性上,笔者以前所从事的界面开发框架、后台服务组件等领域能够通过开源方式促进技术的交流与发展,而在安全领域,开源受到制约,原因是:首先,产品进行开源确实会增加被攻击利用的风险;其次,客户也会对此有一些安全上的担忧。

在这里插入图片描述

在此背景下,笔者认为,撰写一本介绍零信任安全的书将有利于业界的技术交流,帮助更多从业者了解这一方向的方案和技术。此外,笔者曾主导或参与过一些零信任标准制定工作,认识到相关标准对于推动零信任落地的重要性,因此本书还介绍了国内和国际上的主要零信任标准。

无论企业还是研究机构,深入了解零信任,提升认知,更能达成广泛的共识,加速这个行业的发展。

适合阅读对象

  • 企业信息化建设人员

  • 企业数字化转型人员

  • 网络安全部门决策者

  • 网络安全领域从业人员

  • 其他对零信任安全感兴趣的人员

书籍目录:

目  录 Contents

前言

特别鸣谢

第1章 企业安全面临的新挑战 1

1.1 混合办公、业务上云的安全

挑战 1

1.1.1 混合办公 2

1.1.2 业务上云 2

1.2 移动终端面临的威胁 3

1.2.1 移动终端存在安全隐患 3

1.2.2 跨团队协作更加频繁,员工

主动泄密风险加大 4

1.2.3 业务混合云部署的安全风险

加大 4

1.3 内网边界被突破的威胁 4

1.3.1 办公网络面临威胁 4

1.3.2 数据中心内部流量管控难度

加大 5

1.4 数据安全的监管合规约束 6

1.4.1 企业数据合规风险激增 6

1.4.2 海量数据的分级分类访问控

制面临新挑战 6

1.4.3 企业内部人员泄密更加隐蔽

和难以防范 7

1.4.4 个人隐私保护面临挑战 7

1.5 身份安全的治理难点 7

1.5.1 身份管理对象复杂 8

1.5.2 身份统一管理的需求激增 8

1.5.3 权限治理的实时性挑战增大 8

1.6 用户访问场景安全的平衡性挑战 9

1.6.1 在不影响业务效率的情况下

保障安全 9

1.6.2 保证安全弹性,适应业务

需求变化 9

第2章 零信任的核心概念、解决

方案及标准 10

2.1 零信任理念和相关概念 11

2.1.1 零信任理念 11

2.1.2 零信任模型 14

2.1.3 零信任系统 16

2.1.4 零信任网络 17

2.1.5 零信任体系结构 18

2.2 零信任解决方案 19

2.2.1 微分区 20

2.2.2 微隔离 20

2.2.3 软件定义边界 20

2.3 国内外相关标准 21

2.3.1 标准化的原因及作用 21

2.3.2 零信任国际标准进程 23

2.3.3 零信任国内标准进程 27

2.3.4 国内实践在国际标准上的

突围 28

2.3.5 现状:零信任在标准中的

定义 29

第3章 零信任体系结构 30

3.1 零信任体系结构的定义 30

3.2 零信任体系结构的基本原则 31

3.3 典型的零信任体系结构 31

3.3.1 NIST零信任体系结构 32

3.3.2 SDP 零信任体系结构 34

3.4 通用的零信任体系结构 35

3.5 不同场景的零信任体系结构

应用 36

3.5.1 用户访问资源场景 36

3.5.2 服务间访问场景 38

3.6 零信任体系结构的相关威胁 40

3.6.1 破坏访问决策过程 40

3.6.2 拒绝服务或网络中断 40

3.6.3 凭证被盗和内部威胁 40

3.6.4 网络攻击威胁 41

3.6.5 系统存储网络访问信息 41

3.6.6 依赖专有的数据格式或解决

在这里插入图片描述

赠书抽奖规则:

  • 本次送书1~3本
  • 活动时间:2024-4-9
  • 开奖时间:2024-4-26(9.00)
  • 参与方式:关注鱼影安全公众号后台回复“零信任安全”即可。
    添加博主wx:添加ly3260344435(主页有)抽奖以小程序为准在粉丝群抽取
    PS:获奖名单活动结束后 粉丝群和 评论区公布

往期赠书福利:

PS:可以关注这个系列鱼哥赠书福利活动

鱼哥赠书活动第①期:《脑洞大开:透测试另类实战攻略》《Kali Linux高级渗透测试》《CTF实战:技术、解题与进阶》《构建新型网络形态下的网络空间安全体系》2本
鱼哥赠书活动第②期:《AWD特训营:技术解析、赛题实战与竞赛技巧》《ATT&CK视角下的红蓝对抗实战指南》《智能汽车网络安全权威指南》上下册 3本
鱼哥赠书活动第③期:《CTF那些事儿》《构建新型网络形态下的网络空间安全体系》《智能汽车网络安全权威指南》上下册 2本
鱼哥赠书活动第④期:从0到1Python进阶《利用Python进行数据分析》让你学完成为Python大神!!!1本
鱼哥赠书活动第⑤期:《ATT&CK视角下的红蓝对抗实战指南》《智能汽车网络安全权威指南》上下册 《构建新型网络形态下的网络空间安全体系》《Kali Linux高级渗透测试》 3本
鱼哥赠书活动第⑥期:《内网渗透实战攻略》看完这本书教你玩转内网渗透测试成为实战高手!!!! 公众号1本
鱼哥赠书活动第⑦期:《深入理解计算机系统》《算法导论》《计算机程序的构造和解释》《数据库系统概念》《计算机组成与设计:硬件/软件接口》《离散数学及其应用》《组合数学》《斯坦福算法博弈论二十讲》 1本
鱼哥赠书活动第⑧期:《基础软件之路:企业级实践及开源之路》 4本
鱼哥赠书活动第⑨期:如何应对IT服务交付中的问题? 1~3本
鱼哥赠书活动第⑩期:一本书讲透ChatGPT,实现从理论到实践的跨越!大模型技术工程师必读 2本
鱼哥赠书活动第11期:如何阅读“计算机界三大神书”之一 ——SICP 2本
鱼哥赠书活动第12期:《基于React低代码平台开发》 2本
鱼哥赠书活动第13期:看完这本书教你成为逆向 汇编大佬!!《ARM汇编与逆向工程 蓝狐卷 基础知识》3本
鱼哥赠书活动第14期:看完这本《数字化运维》掌握数字化运维方法,构建数字化运维体系3本
鱼哥赠书活动第15期:一本书带你了解企业数据架构!!! 3本
鱼哥赠书活动第16期:看完这篇《权限提升技术》成为黑客提权大神!!!1~3本
鱼哥赠书活动第17期:看完这本《Python数据分析》菜鸟也能做Python数据分析?1-3本
鱼哥赠书活动第19期:深度学习三大层次企业架构框架TOGAF1-3本

  • 49
    点赞
  • 45
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 46
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 46
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

落寞的魚丶

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值