《零信任網絡:在不可信網絡中構建安全系統》

國外經典著作,奇安信專家翻譯
圖書作者:
[美] 埃文·吉爾曼(Evan Gilman),道格·巴斯(Doug Barth)
圖書譯者:
奇安信身份安全實驗室
出版商:
人民郵電出版社
發行時間:
2019年08月01
立即購買

內容簡介 CONTENT VALIDITY

        《零信任網絡:在不可信網絡中構建安全系統》分為10章,從介紹零信任的基本概念開始,描述了管理信任,網絡代理,建立設備信任、用户信任、應用信任以及流量信任,零信任網絡的實現和攻擊者視圖等內容。《零信任網絡:在不可信網絡中構建安全系統》主要展示了零信任如何讓讀者專注於構建強大的身份認證和加密,同時提供分區訪問和更好的操作敏捷性。通過閲讀《零信任網絡:在不可信網絡中構建安全系統》,讀者將瞭解零信任網絡的架構,包括如何使用當前可用的技術構建一個架構。


        《零信任網絡:在不可信網絡中構建安全系統》適合網絡工程師、安全工程師、CTO以及對零信任技術感興趣的讀者閲讀。

更多

作者簡介 ABOUT THE AUTHORS

        埃文.;吉爾曼(EvanGilman)是一名計算機網絡工程師,目前為互聯網公共社區工作。Evan的整個職業生涯都致力於研究如何在危險的網絡環境中構建和運營安全系統。


        道格.巴特(DougBarth)是一名軟件工程師,曾服務於Orbitz、PagerDuty等不同規模的公司。他在構建監控系統、無線自組網(MeshNetwork)、故障注入等技術方向有豐富的實踐經驗。

更多

譯者簡介 TRANSLAOR'S POFILE

        奇安信身份安全實驗室是奇安信集團下屬的專注於“零信任身份安全架構”研究的專業實驗室。該團隊以“零信任安全,新身份邊界”為技術思想,探索“企業物理邊界正在瓦解、傳統邊界防護措施正在失效”這一時代背景下的新型安全體系架構,推出“以身份為中心、業務安全訪問、持續信任評估、動態訪問控制”為核心的奇安信天鑑零信任身份安全解決方案。該團隊結合行業現狀,大力投入對零信任安全架構的研究和產品標準化,積極推動“零信任身份安全架構”在業界的落地實踐,其方案已經在部委、央企等得到廣泛的落地實施,得到市場和業界的高度認可。同時,為幫助廣大讀者和技術愛好者更好地理解零信任安全架構及技術體系,奇安信身份安全實驗室同步在線上成立零信任安全社區(微信ID:izerotrust),將定期分享和推送“零信任身份安全架構”在業界的研究和落地實踐,歡迎廣大讀者和業界人士關注。

更多

目錄 CONTENTS

第1章零信任的基本概念1

1.1 什麼是零信任網絡 1
1.2 邊界安全模型的演進 4
1.3 威脅形勢的演進 8
1.4 邊界安全模型的缺陷 11
1.5 信任在哪裏 14
1.6 自動化系統的賦能 15
1.7 邊界安全模型與零信任模型的對比 15
1.8 雲環境的應用 17
1.9 總結 18

第2章信任管理 20

2.1 威脅模型 22
2.2 強認證 24
2.3 認證信任 26
2.4 最小特權 29
2.5 可變的信任 31
2.6 控制平面和數據平面 35
2.7 總結 36

第3章 網絡代理 39

3.1 什麼是網絡代理 40
3.2 如何使用網絡代理 41
3.3 如何適當地暴露網絡代理 43
3.4 標準的缺失 44
3.5 總結 46

第4章 授權 47

4.1 授權體系架構 47
4.2 策略執行組件 49
4.3 策略引擎 50
4.4 信任引擎 54
4.5 數據存儲系統 56
4.6 總結 57

第5章 建立設備信任 59

5.1 初始信任 59
5.2 通過控制平面認證設備 64
5.3 設備清單管理 72
5.4 設備信任續租 76
5.5 軟件配置管理 79
5.6 使用設備數據進行用户授權 82
5.7 信任信號 83
5.8 總結 84

第6章 建立用户信任 86

6.1 身份權威性 86
6.2 私有系統的身份初始化 88
6.3 身份的存儲 90
6.4 何時進行身份認證 91
6.5 如何認證身份 93
6.6 用户組的認證和授權 99
6.7 積極參與、積極報告 100
6.8 信任信號 101
6.9 總結 102

第7章 建立應用信任 104

7.1 理解應用流水線 105
7.2 信任源代碼 106
7.3 構建系統的信任 108
7.4 建立分發系統的信任 111
7.5 人工參與 115
7.6 信任實例 116
7.7 運行時安全 118
7.8 總結 122

第8章 建立流量信任 124

8.1 加密和認證 124
8.2 首包認證建立初始信任 126
8.3 網絡模型簡介 128
8.4 零信任應該在網絡模型中的哪個位置 132
8.5 協議 136
8.6 過濾 147
8.7 總結 153

第9章 零信任網絡的實現 155

9.1 確定實現範圍 155
9.2 建立系統框圖 160
9.3 理解網絡流量 161
9.4 無控制器架構 163
9.5 定義和安裝策略 167
9.6 零信任代理 168
9.7 客户端與服務端遷移 170
9.8 案例研究 171
9.9 案例:GoogleBeyondCorp 171
9.10 案例研究:PagerDuty的雲平台無關網絡 183
9.11 總結 188

第10章攻擊者視圖 190

10.1 身份竊取 190
10.2 分佈式拒絕服務攻擊(DDoS) 191
10.3 枚舉終端 192
10.4 不可信的計算平台 192
10.5 社會工程學 193
10.6 人身威脅 193
10.7 無效性 194
10.8 控制平面安全 195
10.9 總結 196