新書推薦:
《
战争社会学专论
》
售價:NT$
540.0
《
剑桥意大利戏剧史(剑桥世界戏剧史译丛)
》
售價:NT$
740.0
《
教育何用:重估教育的价值
》
售價:NT$
299.0
《
理想城市:环境与诗性
》
售價:NT$
390.0
《
逆风翻盘 危机时代的亿万赢家 在充满危机与风险的世界里,学会与之共舞并找到致富与生存之道
》
售價:NT$
625.0
《
工业互联网导论
》
售價:NT$
445.0
《
孤独传:一种现代情感的历史
》
售價:NT$
390.0
《
家、金钱和孩子
》
售價:NT$
295.0
|
內容簡介: |
SDP 是零信任三大落地技术之一,主要解决终端到应用的访问安全问题。本书提出的 X-SDP 是 SDP 的扩展实现,将 SDP 的被动防御等级提升至主动防御,真正确保终端到应用场 景的访问安全。 本书介绍了终端到应用场景的现状及典型安全解决方案、零信任网络安全架构和主要流 派、SDP 与 ZTNA 架构的相关情况及 SDP 的演进路径、X-SDP 的三大核心能力、SPA 的演进、 全网终端认证、优异的接入体验、高可用和分布式多活,同时给出了 X-SDP 的应用案例并对其 后续发展进行了展望。
|
關於作者: |
郭炳梁,深圳南山区领航人才,程序员、产品经理,曾任VDI云桌面首席开发架构师。担任某头部零信任产品的产品线负责人,主导零信任产品从概念到落地的孵化过程,提出X-SDP主动防御理念,致力于零信任在多行业的落地实践。热爱总结分享,公众号“非典型产品经理”作者。杨志刚,注册信息安全专业人员,云安全联盟大中华区研究专家,零信任认证专家、讲师。在安全领域拥有十余年从业经验,专注于零信任、SDP、移动安全等领域,帮助众多行业客户进行安全规划与建设,拥有丰富的零信任实战落地经验。
|
目錄:
|
第1章 网络安全领域的基本概念11.1 信息安全与网络安全11.1.1 信息安全11.1.2 网络安全21.1.3 信息安全与网络安全的关系31.2 数据安全41.2.1 数据安全的两层含义41.2.2 数据隐私与数据合规51.2.3 数据防泄露51.2.4 数据安全与网络安全的关系61.3 网络安全常见分类方式71.3.1 能力类型视角71.3.2 建设任务视角81.4 防入侵——网络安全最关键的子领域9第2章 从E->A场景的网络变迁谈边界模糊化122.1 E->A场景下的网络变迁132.1.1 职场侧网络变迁142.1.2 应用侧网络变迁162.2 典型的网络安全架构——安全边界192.2.1 安全边界网络架构的安全标准192.2.2 基于分区分域的安全边界212.2.3 大型机构的典型网络222.3 网络边界模糊化问题及成因24第3章 E->A场景下的威胁与挑战273.1 各环节面临的威胁与挑战273.1.1 终端面临的安全威胁与挑战293.1.2 账号面临的安全威胁与挑战303.1.3 应用面临的安全威胁与挑战323.1.4 整体安全态势变化带来的宏观威胁343.2 防入侵和防泄露363.2.1 防入侵和防泄露威胁概览363.2.2 从另一个视角理解防入侵和防泄露39第4章 E->A场景下典型安全解决方案与零信任404.1 多个视角理解E->A场景下的安全架构404.1.1 安全架构全景概览404.1.2 安全技术体系架构424.2 典型安全方案的困境与零信任474.2.1 典型安全方案的困境474.2.2 网络边界模糊化带来的问题484.2.3 应运而生的零信任504.2.4 零信任的逻辑架构524.2.5 国际零信任发展简史544.2.6 国内零信任发展简史56第5章 零信任典型方案盘点575.1 E->A场景的网络组成575.1.1 企业网585.1.2 企业网的典型网络分区585.1.3 关联网络区域595.1.4 零信任的保护范围605.2 零信任方案子场景615.3 零信任的关键特征625.4 产品型流派之SDP645.4.1 从VPN到SDP655.4.2 SDP的子流派695.5 增强型IAM725.5.1 增强型IAM与SDP的关键区别725.5.2 增强型IAM的典型适用场景735.5.3 增强型IAM产品特性735.6 微隔离745.7 零信任API网关755.8 终端数据沙箱755.9 远程浏览器775.10 零信任方案的补充技术785.10.1 E->A场景下的补充技术785.10.2 E->E场景下的典型安全技术815.10.3 终端安全825.10.4 终端防泄露845.11 云管端综合型方案885.12 终端All In One方案905.13 安全访问服务边缘925.13.1 IA和PA935.13.2 优势与劣势93第6章 深入了解SDP与ZTNA956.1 端点启动和服务启动956.1.1 端点启动956.1.2 服务启动976.2 深入了解SDP1006.2.1 SDP和云安全联盟1006.2.2 SPA1016.2.3 SPA的代际之争1096.2.4 5层防御与4层认证1156.2.5 SDP其他场景设想1176.3 部署模式1186.3.1 飞地网关1186.3.2 资源门户1196.3.3 其他120第7章 从SDP到X-SDP的演进1227.1 SDP与SSL VPN1227.1.1 SDP产品与基于SDP的多组件方案1237.1.2 特性能力1237.1.3 安全防御效果1287.2 什么是X-SDP1317.2.1 SDP面临的挑战1317.2.2 X-SDP应运而“升”135第8章 原生零误报实时鉴黑及响应能力1378.1 鉴黑的发展历程1388.1.1 防病毒:静态特征+定期更新1398.1.2 端点保护平台:静态特征+云端协同1408.1.3 端点检测与响应:从静态特征到动态行为特征1468.1.4 扩展检测和响应:多源遥测特征+人工智能1468.2 从特征检测到欺骗防御1488.2.1 攻防不对称1498.2.2 欺骗技术:从大数据到正确数据1508.3 典型欺骗技术1518.3.1 概述1518.3.2 部署形式1528.3.3 优势与不足1538.3.4 适用场景1568.3.5 基于应用代理的嵌入式蜜罐1578.3.6 X-SDP和账号蜜罐1598.4 X-SDP鉴黑的关键特征1608.4.1 原生鉴黑1618.4.2 零误报鉴黑1648.4.3 实时鉴黑1648.5 X-SDP融合欺骗的优势1658.5.1 与典型欺骗对比1658.5.2 与典型DR检测对比1678.6 X-SDP鉴黑完全态1678.6.1 轻量级IoC1678.6.2 轻量级IoA1688.6.3 漏报率1688.6.4 性能与稳定性169第9章 基于三道防线的体系化纵深防御能力1719.1 SDP的三道防线1719.1.1 边界接入网关的核心原理1729.1.2 关键环节分析1739.2 账号防线的纵深防御1759.3 终端防线的纵深防御1779.4 设备防线的纵深防御1789.5 从攻击视角解读1809.5.1 渗透和后渗透1809.5.2 网络杀伤链1809.5.3 ATT&CK1829.5.4 账号防线面临的攻击1939.5.5 终端防线面临的攻击1969.5.6 设备防线面临的攻击1989.6 3+X攻防一体化纵深防御架构2019.6.1 D3FEND框架2029.6.2 其他防御框架207第10章 主动威胁预警能力21110.1 X-SDP全链路可视21110.1.1 纵深防线可视21210.1.2 会话级溯源可视21610.2 主动威胁预警217第11章 SPA的持续演进21811.1 优秀的SDP产品应具备的内核能力21811.2 SPA的演进22311.2.1 SPA认证因子的主要形式22311.2.2 第3.5代SPA22711.2.3 第4代SPA22811.2.4 一次一码的典型实现22911.3 后续演进与展望23211.3.1 高安全新一代SPA:基于硬件的SPA23211.3.2 SPA技术的体验影响233第12章 全网终端认证23412.1 终端认证23412.1.1 典型方案23512.1.2 优劣势分析23612.1.3 落地障碍23812.2 什么是全网终端认证23812.2.1 认证的基本因素23912.2.2 典型的双因素认证举例23912.2.3 认证的本质23912.2.4 信任传递24012.2.5 适用场景24112.2.6 典型流程242第13章 优异的接入体验24713.1 SDP登录耗时24713.2 新建连接耗时24913.3 应用访问吞吐量256第14章 高可用和分布式多活25914.1 CISSP中的业务连续性计划与灾难恢复计划25914.2 技术视角的高可用和灾难恢复26014.2.1 RTO和RPO26014.2.2 可用性目标26114.2.3 HA的典型模式26214.2.4 DR的典型模式26514.2.5 SDP的HA与DR26814.3 SDP能力评估27114.3.1 SDP控制器的HA能力评估27114.3.2 SDP控制器的DR能力评估27414.3.3 SDP代理网关的HA与DR能力评估275第15章 X-SDP典型应用案例27815.1 金融领域典型应用案例27815.1.1 案例背景27815.1.2 应用场景28015.1.3 解决方案28215.1.4 效果及价值28515.2 大型企业典型应用案例28615.2.1 案例背景28615.2.2 应用场景28715.2.3 解决方案28815.2.4 效果及价值289第16章 X-SDP展望29116.1 X-SDP和防入侵29116.1.1 X-SDP的安全等级29216.1.2 X-SDP的防入侵效果展望29316.2 X-SDP和防泄露29516.3 走向E->A场景下的全网零信任29616.3.1 E->A场景下的全网零信任29716.3.2 未来已来299参考文献301
|
|