扫码了解 ↑
读者对象
-
企业信息化建设人员
-
企业数字化转型人员
-
网络安全部门决策者
-
网络安全领域从业人员
-
其他对零信任安全感兴趣的人员
视频解读
目录
目 录 Contents
前言
特别鸣谢
第1章 企业安全面临的新挑战1
1.1 混合办公、业务上云的安全
挑战1
1.1.1 混合办公2
1.1.2 业务上云2
1.2 移动终端面临的威胁3
1.2.1 移动终端存在安全隐患3
1.2.2 跨团队协作更加频繁,员工
主动泄密风险加大4
1.2.3 业务混合云部署的安全风险
加大4
1.3 内网边界被突破的威胁4
1.3.1 办公网络面临威胁4
1.3.2 数据中心内部流量管控难度
加大5
1.4 数据安全的监管合规约束6
1.4.1 企业数据合规风险激增6
1.4.2 海量数据的分级分类访问控
制面临新挑战6
1.4.3 企业内部人员泄密更加隐蔽
和难以防范7
1.4.4 个人隐私保护面临挑战7
1.5 身份安全的治理难点7
1.5.1 身份管理对象复杂8
1.5.2 身份统一管理的需求激增8
1.5.3 权限治理的实时性挑战增大8
1.6 用户访问场景安全的平衡性挑战9
1.6.1 在不影响业务效率的情况下
保障安全9
1.6.2 保证安全弹性,适应业务
需求变化9
第2章 零信任的核心概念、解决
方案及标准10
2.1 零信任理念和相关概念11
2.1.1 零信任理念11
2.1.2 零信任模型14
2.1.3 零信任系统16
2.1.4 零信任网络17
2.1.5 零信任体系结构18
2.2 零信任解决方案19
2.2.1 微分区20
2.2.2 微隔离20
2.2.3 软件定义边界20
2.3 国内外相关标准21
2.3.1 标准化的原因及作用21
2.3.2 零信任国际标准进程23
2.3.3 零信任国内标准进程27
2.3.4 国内实践在国际标准上的
突围28
2.3.5 现状:零信任在标准中的
定义29
第3章 零信任体系结构30
3.1 零信任体系结构的定义30
3.2 零信任体系结构的基本原则31
3.3 典型的零信任体系结构31
3.3.1 NIST零信任体系结构32
3.3.2 SDP 零信任体系结构34
3.4 通用的零信任体系结构35
3.5 不同场景的零信任体系结构
应用36
3.5.1 用户访问资源场景36
3.5.2 服务间访问场景38
3.6 零信任体系结构的相关威胁 40
3.6.1 破坏访问决策过程40
3.6.2 拒绝服务或网络中断40
3.6.3 凭证被盗和内部威胁40
3.6.4 网络攻击威胁41
3.6.5 系统存储网络访问信息41
3.6.6 依赖专有的数据格式或解决
方案42
3.6.7 体系结构管理中非个人实体
的使用42
第4章 用户访问服务场景及技术
方案44
4.1 场景概述44
4.1.1 主流办公场景分析44
4.1.2 政策合规场景分析45
4.2 零信任网络接入52
4.2.1 零信任网络接入的实现框架52
4.2.2 有端接入场景和实现方案53
4.2.3 无端接入场景和实现方案78
4.2.4 部署容灾方案79
4.3 零信任网络接入的扩展体系
结构80
4.3.1 身份安全82
4.3.2 网络流量安全93
4.3.3 终端设备安全96
4.3.4 数据安全97
4.3.5 企业安全建设路径100
第5章 服务访问服务场景及技术
方案101
5.1 场景概述101
5.1.1 工作负载访问场景分析101
5.1.2 政策合规场景分析103
5.2 技术实现105
5.2.1 微隔离技术实现105
5.2.2 云应用隔离技术实现117
第6章 零信任体系规划和建设
指引123
6.1 零信任体系规划123
6.1.1 体系规划概述124
6.1.2 关键对象的安全规划125
6.1.3 安全指标142
6.2 零信任建设指引145
6.2.1 安全团队建设145
6.2.2 零信任战略147
6.2.3 零信任建设价值147
6.2.4 零信任实施范围151
6.2.5 实际业务场景的实现方案153
6.2.6 零信任实施过程管理155
6.2.7 零信任成熟度167
第7章 核心行业的零信任应用
实战172
7.1 通信行业应用实战172
7.1.1 某运营商远程办公的零信任
建设案例172
7.1.2 某移动通信公司DCN网络的
零信任建设案例176
7.2 金融行业应用实战181
7.2.1 某互联网金融企业的零信任
建设案例181
7.2.2 某头部证券公司的零信任
建设案例186
7.3 能源行业应用实战:某能源集团
数字化转型的零信任建设案例190
7.4 互联网行业应用实战193
7.4.1 某全球综合性公司的零信任
建设案例193
7.4.2 某大型智能科技集团的零
信任建设案例199
7.5 央企/国企应用实战204
7.5.1 某央企集团的零信任建设
案例204
7.5.2 某大型国企集团的零信任
建设案例208
后记214
原文始发于微信公众号(菜鸟学信安):VPN淘汰,零信任接入崛起
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论