零信任网络安全:软件定义边界SDP技术架构指南

零信任网络安全:软件定义边界SDP技术架构指南

作者:陈本峰李雨航高巍 等

出版社:电子工业

出版年:2021年6月

ISBN:9787121412677

所属分类:心理健康

书刊介绍

《零信任网络安全:软件定义边界SDP技术架构指南》内容简介

本书介绍了零信任的基本概念及以零信任理念为基础的软件定义边界(SDP)的概念、主要功能、商业与技术优势,对技术架构、组件、工作原理和协议进行了深入分析,详细介绍了SDP架构部署模式,并梳理其适用场景,指导技术人员做出选择。本书还梳理了SDP的应用领域,与现有技术实现方式进行了对比,并结合SDP的特点与优势,为企业安全上云给出具体应用场景。零信任在防御分布式拒绝服务攻击方面有天然优势,本书介绍了DDoS攻击定义、攻击向量,以及通过SDP防DDoS攻击的原理。结合国内网络安全法律法规要求,本书在等保2.0合规方面进行了完整梳理,包含安全通用要求、云计算安全扩展要求、移动互联安全扩展要求、物联网安全扩展要求、工业控制系统安全扩展要求,详细介绍了基于SDP满足各级等保2.0要求的方法。除了SDP架构,本书还详细介绍了其他零信任参考架构,包括NIST的零信任架构、Google的BeyondCorp、微软的零信任安全模型、Forrester的零信任架构。通过介绍多个SDP和零信任案例,为读者提供了更具体的落地实施参考。
陈本峰,云深互联(北京)科技有限公司创始人及CEO、特聘专家、教授级高工、北京市海外高层次人才(“海聚人才”)、海淀区“海英人才”、中关村“十大海归新星”。曾就职于美国微软总部,专注于互联网底层基础技术研究15年以上,参与了新一代互联网技术标准HTML5的制定,就任国际互联网标准联盟W3C中国区HTML5布道官。获得了国内外多项发明专利,以及微软有价值技术专家(MVP)、微软产品贡献奖等荣誉称号。
李雨航,中国科学院云计算安全首席科学家研究员,西安交大Fellow教授,原华为首席网络安全专家,微软全球首席安全架构师,曾任IBM全球服务首席技术架构师、美国华盛顿大学博士生导师、美国政府NIST大数据顾问、印尼总统安全顾问。早年师从欧洲核子中心诺贝尔物理学奖获得者,曾在斯坦福大学、维多利亚大学、中国科技大学学习,是《云计算360度》《微软360度》《大数据革命》的主要作者之一。高巍,企业IT战略规划与治理、信息安全、数据及隐私保护领域专家,专注于企业信息化建设20多年。曾在某化工行业国际制造型企业担任亚太区云架构负责人、在某德系汽车企业担任中国区首席架构师。作为被若干国际组织认证(The Open Group、IAPP等)的技术专家,参与过多家跨国企业的数字化转型规划并推动企业数字化转型在中国的实施。

作品目录

内容简介
《云安全联盟丛书》编委会
编委会

前言
本书的贡献者和编著者
第1章:软件定义边界(SDP)概述
1.1、变化的边界
1.2、零信任理念的起源与发展
1.3、国家政策引导
1.4、SDP的基本概念
1.5、SDP的主要功能
1.6、零信任网络和SDP
1.6.1、为什么需要零信任网络和SDP
1.6.2、零信任网络和SDP能解决的问题
1.7、SDP与十二大安全威胁
1.8、SDP的商业与技术优势
第2章:SDP架构
2.1、SDP架构的构成
2.2、单包授权(SPA)
2.2.1、SPA模型
2.2.2、SPA的优势
2.2.3、SPA的局限
2.3、SDP的工作原理
2.4、请求与验证过程
2.5、访问控制
2.6、部署模式
第3章:SDP协议
3.1、基本信息
3.2、AH—控制器协议
3.3、IH—控制器协议
3.4、动态通道模式下的IH—AH协议
3.5、SDP与VPN的差异
3.6、SDP日志
第4章:SDP架构部署模式
4.1、客户端—网关模式
4.2、客户端—服务器模式
4.3、服务器—服务器模式
4.4、客户端—服务器—客户端模式
4.5、客户端—网关—客户端模式
4.6、网关—网关模式
4.7、各模式适用场景
第5章:SDP应用场景
5.1、部署SDP需要考虑的问题
5.2、SDP与企业信息安全要素集成
5.3、SDP的应用领域
5.3.1、具有分支机构的企业
5.3.2、多云企业
5.3.3、具有外包服务人员和访客的企业
5.3.4、跨企业协作
5.3.5、具有面向公众的服务的企业
5.3.6、SDP的适用场景
第6章:SDP帮助企业安全上云
6.1、IaaS安全概述
6.2、技术原理
6.2.1、IaaS参考架构
6.2.2、IaaS的安全性更复杂
6.2.3、安全要求和传统安全工具
6.2.4、SDP的作用
6.2.5、SDP的优势
6.3、IaaS应用场景
6.3.1、开发人员安全访问IaaS环境
6.3.2、业务人员安全访问在IaaS环境中运行的企业应用系统
6.3.3、安全管理面向公众的服务
6.3.4、在创建新的服务器实例时更新用户访问权限
6.3.5、访问服务供应商的硬件管理平台
6.3.6、通过多企业账号控制访问
6.4、混合云和多云环境
6.5、替代计算模型和SDP
6.6、容器和SDP
第7章:SDP防分布式拒绝服务(DDoS)攻击
7.1、DDoS和DoS攻击的定义
7.2、DDoS攻击向量
7.3、SDP是DDoS攻击的防御机制
7.4、HTTP泛洪攻击与SDP防御
7.5、TCP
SYN泛洪攻击与SDP防御
7.6、UDP反射攻击与SDP防御
7.7、网络层次结构与DDoS攻击
7.7.1、网络层次结构
7.7.2、针对Memcached的大规模攻击
第8章:SDP满足等保2.0要求
8.1、等保2.0、8.2、SDP与等保2.0的五项要求
8.2.1、安全通用要求
8.2.2、云计算安全扩展要求
8.2.3、移动互联安全扩展要求
8.2.4、物联网安全扩展要求
8.2.5、工业控制系统安全扩展要求
8.3、SDP满足等保2.0第一级要求
8.4、SDP满足等保2.0第二级要求
8.5、SDP满足等保2.0第三级要求
8.6、SDP满足等保2.0第四级要求
第9章:SDP战略规划与部署迁移
9.1、安全综述
9.1.1、战略意义
9.1.2、确定战略的实施愿景
9.2、制订战略行动计划
9.2.1、规划先行的目的
9.2.2、零信任成熟度模型
9.3、战略实施方针和概念验证
9.4、实施零信任战略
9.5、部署迁移
第10章:其他零信任架构
10.1、NIST的零信任架构
10.1.1、零信任相关概念
10.1.2、零信任架构及逻辑组件
10.1.3、零信任架构的常见方案
10.1.4、抽象架构的常见部署方式
10.1.5、信任算法
10.1.6、网络与环境组件
10.1.7、与零信任架构相关的威胁
10.1.8、零信任架构及与现有指引的相互作用
10.1.9、迁移到零信任架构
10.1.10、当前的零信任技术水平
10.2、Google的BeyondCorp
10.2.1、BeyondCorp概述
10.2.2、802.1x
10.2.3、前端架构(访问代理)
10.2.4、部署
10.2.5、迁移
10.2.6、关注用户体验
10.2.7、挑战与经验
10.3、微软的零信任安全模型
10.3.1、微软的零信任安全模型
10.3.2、简化参考架构
10.3.3、零信任成熟度模型
10.3.4、零信任架构的部署
10.4、Forrester的零信任架构
第11章:SDP和零信任实践案例
11.1、奇安信:零信任安全解决方案在大数据中心的实践案例
11.1.1、安全挑战
11.1.2、部署
11.2、云深互联:SDP在电信运营领域的实践案例
11.2.1、需求分析
11.2.2、深云SDP解决方案
11.2.3、部署
11.2.4、实施效果
11.3、深信服:基于零信任理念的精益信任安全访问架构
11.3.1、身份管理
11.3.2、优秀实践
11.4、360:SDP在360安全大脑中的设计和考虑
11.4.1、360安全大脑
11.4.2、SDP如何在360安全大脑中落地
11.5、绿盟科技:零信任安全解决方案
11.5.1、企业数字化转型的安全挑战
11.5.2、零信任安全解决方案
11.5.3、解决方案组件
11.5.4、零信任安全解决方案的访问流程
11.5.5、零信任安全解决方案的实施效果
11.6、缔盟云:SDP和零信任在防DDoS攻击方面的实践
11.6.1、遵循SDP和零信任原则
11.6.2、产品优势
11.7、上海云盾:基于SDP和零信任的云安全实践
11.7.1、核心模块
11.7.2、端安全加速的应用场景
11.8、缔安科技:SDP解决方案在金融企业中的应用
11.8.1、客户需求
11.8.2、解决方案
11.9、安几科技:天域SDP解决方案
11.9.1、背景
11.9.2、描述
参考文献
附录A
缩写
附录B
术语

相关推荐

微信二维码