更新时间:2024-06-06 18:55:11
封面
版权信息
内容简介
前言
特别鸣谢
第1章 企业安全面临的新挑战
1.1 混合办公、业务上云的安全挑战
1.1.1 混合办公
1.1.2 业务上云
1.2 移动终端面临的威胁
1.2.1 移动终端存在安全隐患
1.2.2 跨团队协作更加频繁,员工主动泄密风险加大
1.2.3 业务混合云部署的安全风险加大
1.3 内网边界被突破的威胁
1.3.1 办公网络面临威胁
1.3.2 数据中心内部流量管控难度加大
1.4 数据安全的监管合规约束
1.4.1 企业数据合规风险激增
1.4.2 海量数据的分级分类访问控制面临新挑战
1.4.3 企业内部人员泄密更加隐蔽和难以防范
1.4.4 个人隐私保护面临挑战
1.5 身份安全的治理难点
1.5.1 身份管理对象复杂
1.5.2 身份统一管理的需求激增
1.5.3 权限治理的实时性挑战增大
1.6 用户访问场景安全的平衡性挑战
1.6.1 在不影响业务效率的情况下保障安全
1.6.2 保证安全弹性,适应业务需求变化
第2章 零信任的核心概念、解决方案及标准
2.1 零信任理念和相关概念
2.1.1 零信任理念
2.1.2 零信任模型
2.1.3 零信任系统
2.1.4 零信任网络
2.1.5 零信任体系结构
2.2 零信任解决方案
2.2.1 微分区
2.2.2 微隔离
2.2.3 软件定义边界
2.3 国内外相关标准
2.3.1 标准化的原因及作用
2.3.2 零信任国际标准进程
2.3.3 零信任国内标准进程
2.3.4 国内实践在国际标准上的突围
2.3.5 现状:零信任在标准中的定义
第3章 零信任体系结构
3.1 零信任体系结构的定义
3.2 零信任体系结构的基本原则
3.3 典型的零信任体系结构
3.3.1 NIST零信任体系结构
3.3.2 SDP零信任体系结构
3.4 通用的零信任体系结构
3.5 不同场景的零信任体系结构应用
3.5.1 用户访问资源场景
3.5.2 服务间访问场景
3.6 零信任体系结构的相关威胁
3.6.1 破坏访问决策过程
3.6.2 拒绝服务或网络中断
3.6.3 凭证被盗和内部威胁
3.6.4 网络攻击威胁
3.6.5 系统存储网络访问信息
3.6.6 依赖专有的数据格式或解决方案
3.6.7 体系结构管理中非个人实体的使用
第4章 用户访问服务场景及技术方案
4.1 场景概述
4.1.1 主流办公场景分析
4.1.2 政策合规场景分析
4.2 零信任网络接入
4.2.1 零信任网络接入的实现框架
4.2.2 有端接入场景和实现方案
4.2.3 无端接入场景和实现方案
4.2.4 部署容灾方案
4.3 零信任网络接入的扩展体系结构
4.3.1 身份安全
4.3.2 网络流量安全
4.3.3 终端设备安全
4.3.4 数据安全
4.3.5 企业安全建设路径
第5章 服务访问服务场景及技术方案
5.1 场景概述
5.1.1 工作负载访问场景分析
5.1.2 政策合规场景分析
5.2 技术实现
5.2.1 微隔离技术实现
5.2.2 云应用隔离技术实现
第6章 零信任体系规划和建设指引
6.1 零信任体系规划
6.1.1 体系规划概述
6.1.2 关键对象的安全规划
6.1.3 安全指标
6.2 零信任建设指引
6.2.1 安全团队建设
6.2.2 零信任战略
6.2.3 零信任建设价值
6.2.4 零信任实施范围
6.2.5 实际业务场景的实现方案
6.2.6 零信任实施过程管理
6.2.7 零信任成熟度
第7章 核心行业的零信任应用实战
7.1 通信行业应用实战