搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
零信任网络安全(软件定义边界SDP技术架构指南)/云安全联盟丛书
0.00     定价 ¥ 105.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787121412677
  • 作      者:
    编者:陈本峰//李雨航//高巍//CSA大中华区SDP工作组|责编:李冰
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2021-07-01
收藏
畅销推荐
内容介绍
本书介绍了零信任的基本概念及以零信任理念为基础的软件定义边界(SDP)的概念、主要功能、商业与技术优势,对技术架构、组件、工作原理和协议进行了深入分析,详细介绍了SDP架构部署模式,并梳理了其适用场景,指导技术人员做出选择。本书还梳理了SDP的应用领域,与现有技术实现方式进行了对比,并结合SDP的特点与优势,为企业安全上云给出具体应用场景。零信任在防御分布式拒绝服务攻击方面有天然优势,本书介绍了DDos攻击定义、攻击向量,以及通过SDP防DDoS攻击的原理。结合国内网络安全法律法规要求,本书在等保2.0合规方面进行了完整梳理,包含安全通用要求、云计算安全扩展要求、移动互联安全扩展要求、物联网安全扩展要求、工业控制系统安全扩展要求,详细介绍了基于SDP满足各级等保2.0要求的方法。除了SDP架构,本书还详细介绍了其他零信任参考架构,包括NIST的零信任架构、Google的BeyondCorp微软的零信任安全模型、Forrester的零信任架构。本书通过介绍多个SDP和零信任案例,为读者提供了更具体的落地实施参考。
展开
目录
第1章 软件定义边界(SDP)概述
1.1 变化的边界
1.2 零信任理念的起源与发展
1.3 国家政策引导
1.4 SDP的基本概念
1.5 SDP的主要功能
1.6 零信任网络和SDP
1.6.1 为什么需要零信任网络和SDP
1.6.2 零信任网络和SDP能解决的问题
1.7 SDP与十二大安全威胁
1.8 SDP的商业与技术优势
第2章 SDP架构
2.1 SDP架构的构成
2.2 单包授权(SPA)
2.2.1 SPA模型
2.2.2 SPA的优势
2.2.3 SPA的局限
2.3 SDP的工作原理
2.4 请求与验证过程
2.5 访问控制
2.6 部署模式
第3章 SDP协议
3.1 基本信息
3.2 AH-控制器协议
3.3 IH-控制器协议
3.4 动态通道模式下的IH-AH协议
3.5 SDP与VPN的差异
3.6 SDP日志
第4章 SDP架构部署模式
4.1 客户端-网关模式
4.2 客户端-服务器模式
4.3 服务器-服务器模式
4.4 客户端-服务器-客户端模式
4.5 客户端-网关-客户端模式
4.6 网关-网关模式
4.7 各模式适用场景
第5章 SDP应用场景
5.1 部署SDP需要考虑的问题
5.2 SDP与企业信息安全要素集成
5.3 SDP的应用领域
5.3.1 具有分支机构的企业
5.3.2 多云企业
5.3.3 具有外包服务人员和访客的企业
5.3.4 跨企业协作
5.3.5 具有面向公众的服务的企业
5.3.6 SDP的适用场景
第6章 SDP帮助企业安全上云
6.1 IaaS安全概述
6.2 技术原理
6.2.1 IaaS参考架构
6.2.2 IaaS的安全性更复杂
6.2.3 安全要求和传统安全工具
6.2.4 SDP的作用
6.2.5 SDP的优势
6.3 IaaS应用场景
6.3.1 开发人员安全访问IaaS环境
6.3.2 业务人员安全访问在IaaS环境中运行的企业应用系统
6.3.3 安全管理面向公众的服务
6.3.4 在创建新的服务器实例时更新用户访问权限
6.3.5 访问服务供应商的硬件管理平台
6.3.6 通过多企业账号控制访问
6.4 混合云和多云环境
6.5 替代计算模型和SDP
6.6 容器和SDP
第7章 SDP防分布式拒绝服务(DDoS)攻击
7.1 DDoS和DoS攻击的定义
7.2 DDoS攻击向量
7.3 SDP是DDoS攻击的防御机制
7.4 HTTP泛洪攻击与SDP防御
7.5 TCP SYN泛洪攻击与SDP防御
7.6 UDP反射攻击与SDP防御
7.7 网络层次结构与DDoS攻击
7.7.1 网络层次结构
7.7.2 针对Memcached的大规模攻击
第8章 SDP满足等保2.0要求
8.1 等保2.0
8.2 SDP与等保2.0的五项要求
8.2.1 安全通用要求
8.2.2 云计算安全扩展要求
8.2.3 移动互联安全扩展要求
8.2.4 物联网安全扩展要求
8.2.5 工业控制系统安全扩展要求
8.3 SDP满足等保2.0第一级要求
8.4 SDP满足等保2.0第二级要求
8.5 SDP满足等保2.0第三级要求
8.6 SDP满足等保2.0第四级要求
第9章 SDP战略规划与部署迁移
9.1 安全综述
9.1.1 战略意义
9.1.2 确定战略的实施愿景
9.2 制订战略行动计划
9.2.1 规划先行的目的
9.2.2 零信任成熟度模型
9.3 战略实施方针和概念验证
9.4 实施零信任战略
9.5 部署迁移
第10章 其他零信任架构
10.1 NIST的零信任架构
10.1.1 零信任相关概念
10.1.2 零信任架构及逻辑组件
10.1.3 零信任架构的常见方案
10.1.4 抽象架构的常见部署方式
10.1.5 信任算法
10.1.6 网络与环境组件
10.1.7 与零信任架构相关的威胁
10.1.8 零信任架构及与现有指引的相互作用
10.1.9 迁移到零信任架构
10.1.10 当前的零信任技术水平
10.2 Google的BeyondCorp
10.2.1 BeyondCorp概述
10.2.2 802.1x
10.2.3 前端架构(访问代理)
10.2.4 部署
10.2.5 迁移
10.2.6 关注用户体验
10.2.7 挑战与经验
10.3 微软的零信任安全模型
10.3.1 微软的零信任安全模型
10.3.2 简化参考架构
10.3.3 零信任成熟度模型
10.3.4 零信任架构的部署
10.4 Forrester的零信任架构
第11章 SDP和零信任实践案例
11.1 奇安信:零信任安全解决方案在大数据中心的实践案例
11.1.1 安全挑战
11.1.2 部署
11.2 云深互联:SDP在电信运营领域的实践案例
11.2.1 需求分析
11.2.2 深云SDP解决方案
11.2.3 部署
11.2.4 实施效果
11.3 深信服:基于零信任理念的精益信任安全访问架构
11.3.1 身份管理
11.3.2 优秀实践
11.4 360:SDP在360安全大脑中的设计和考虑
11.4.1 360安全大脑
11.4.2 SDP如何在360安全大脑中落地
11.5 绿盟科技:零信任安全解决方案
11.5.1 企业数字化转型的安全挑战
11.5.2 零信任安全解决方案
11.5.3 解决方案组件
11.5.4
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证