零信任架構 Zero Trust Architecture
Green-Ortiz, Cindy, Fowler, Brandon, Houck, David
- 出版商: 機械工業
- 出版日期: 2025-01-01
- 售價: $534
- 貴賓價: 9.5 折 $507
- 語言: 簡體中文
- 頁數: 208
- 裝訂: 平裝
- ISBN: 7111768558
- ISBN-13: 9787111768555
-
相關分類:
資訊安全
- 此書翻譯自: Zero Trust Architecture (Paperback)
立即出貨 (庫存 < 4)
買這商品的人也買了...
-
微波工程 (Pozar: Microwave Engineering, 4/e)$780$764 -
LINUX FIREWALLS :善用 NFTABLES 等超強工具捍衛 LINUX 防火牆的安全性, 4/e (中文版) (Linux Firewalls: Enhancing Security with nftables and Beyond, 4/e)$680$530 -
$657基於數據分析的網絡安全, 2/e (Network Security through Data Analysis: From Data to Action, 2/e) -
零信任網路|在不受信任的網路中建構安全系統 (Zero Trust Networks)$480$379 -
$509移動 APT 威脅情報分析與數據防護 -
$652網絡服務安全與監控 -
網絡入侵調查 : 網絡工程師電子數據取證方法$894$849 -
高並發架構實戰:從需求分析到系統設計$594$564 -
$504一本書講透混合雲安全 -
雲原生攻防與營運實戰$534$507 -
Beyond XSS:探索網頁前端資安宇宙$880$695 -
自動駕駛的大腦 - 車載晶片技術開發及詳解$1,200$948 -
$283零信任計劃 -
$374因特網內容審核與信息安全管理 -
數據中心設計與管理, 2/e$419$398 -
$584MySQL 9從入門到性能優化 -
$414高速 PCB 設計經驗規則應用實踐 -
資通安全法合規研究與管理實務指引, 2/e$890$801 -
資安鑑識分析:數位工具、情資安全、犯罪偵防與證據追蹤$560$436 -
機器學習 : 最強入門邁向 AI 高手 王者歸來$1,080$853 -
Python 金融市場賺大錢聖經:寫出你的專屬指標, 4/e$790$624 -
資訊安全管理領導力實戰手冊$599$473 -
勒索軟件預防、檢測與響應手冊$419$398 -
$588CCSP 雲安全專家認證 All-in-One, 3/e -
圖解雲端運算|概念、技術、安全與架構, 2/e$760$600
資訊安全書展 詳見活動內容 »
-
CYBERSEC 2026 臺灣資安年鑑 ─ AI 代理改寫資安戰局 掌握10大關鍵風險$179$161 -
CYBERSEC 2025 臺灣資安年鑑 ─ 全球地緣政治衝突激化,國家級駭客鎖定企業$179$161 -
CYBERSEC 2024 臺灣資安年鑑 ─ AI 資安 2024 徹底剖析生成式 AI 資安攻防態勢$179$161 -
CYBERSEC 2022 臺灣資安年鑑 ─ 零信任資安時代來臨:信任邊界徹底瓦解,安全需源自反覆驗證$179$161 -
CYBERSEC 2021 臺灣資安年鑑 ─ 資安絕地大反攻:新一代主動式資安防禦概念來了!$179$161 -
預購79折
Binary Hacks Rebooted|探索底層世界的 89個實戰技法 (Binary Hacks Rebooted —低レイヤの世界を探検するテクニック89選)$980$774 -
78折
作業系統的專武:DevSecOps 在客戶端、廠商端與資安的實戰維運攻略(iThome鐵人賽系列書)$620$483 -
78折
未來數位科技活用大全:從 AI 協作、程式設計、資訊安全到大數據分析, 2/e$600$468 -
79折
混合雲安全架構|零信任原則的安全設計方法與實作 (Security Architecture for Hybrid Cloud: A Practical Method for Designing Security Using Zero Trust Principles)$780$616 -
79折
駭客的 Linux 基礎入門必修課, 2/e (Linux Basics for Hackers : Getting Started with Networking, Scripting, and Security in Kali, 2/e)$520$410 -
78折
Graylog 整合應用實戰:打造視覺化與智慧化的新世代資安監控平台$650$507 -
79折
雲端原生資安指南|CNAPP 打造 DevSecOps 零死角防護 (Cloud Native Application Protection Platforms: A Guide to CNAPPs and the Foundations of Comprehensive Cloud Security)$580$458 -
79折
零信任網路|在不受信任的網路中建構安全系統, 2/e (Zero Trust Networks: Building Secure Systems in Untrusted Networks, 2/e)$680$537 -
66折
看不見的戰場:社群、AI 與企業資安危機$750$495 -
79折
數位國土保衛戰:從數位身分證、AI到電子投票,揭開臺灣數位化暗藏的國安危機$420$331 -
78折
裂縫碎光:資安數位生存戰$550$429 -
79折
LLM 資安教戰手冊|打造安全的 AI 應用程式 (The Developer's Playbook for Large Language Model Security)$580$458 -
78折
究極 Web 資安心智圖學習法!嚴選12大主題 × 7張心智圖 × 7個實戰,核心技能無痛升級(iThome鐵人賽系列書)$620$483 -
79折
資訊安全管理領導力實戰手冊$599$473 -
78折
一個人的藍隊:企業資安防護技術實戰指南(iThome鐵人賽系列書)$650$507 -
7折
資安密碼-隱形帝國:AI數位鑑識、社交工程攻防與現代密碼技術實戰$550$385 -
78折
資安鑑識分析:數位工具、情資安全、犯罪偵防與證據追蹤$560$436 -
85折
鋼索上的管理課【全新增訂版+資安風險升級主題】:韌性與敏捷管理的洞見與實踐$480$408 -
78折
營養師不開菜單後的 Next.js 全端轉職攻略:從專案規劃、畫面設計、資安到 SEO,挑戰一人 Side Project (iThome鐵人賽系列書)$680$530 -
78折
從零開始 OCS Inventory:打造資訊資產管理 × 資安 CVE 漏洞通報(iThome鐵人賽系列書)$650$507
資訊安全書展 詳見活動內容 »
-
VIP 95折
築牢“養蝦”全場景安全防線:保姆級 OpenClaw 安全應用實戰$299$284 -
VIP 95折
人工智能的後量子安全$708$672 -
VIP 95折
AI驅動安全:技術原理與行業實踐$779$740 -
VIP 95折
數據安全架構設計與實戰$654$621 -
85折
$504網絡安全治理 基於DevSecOps的理論與實踐 -
VIP 95折
可信計算原理及應用$359$341 -
85折
$453供應鏈安全與治理:基於關鍵信息基礎設施信息系統的實踐 -
85折
$254安全至上——高職學校學生安全教育教程 -
VIP 95折
安全 QR 碼設計方法研究$479$455 -
75折
$404雲攻擊向量 -
79折
$331智能終端安全與實踐:基於OpenHarmony操作系統 -
85折
$652初識密碼學 -
VIP 95折
商用密碼應用技術$414$393 -
79折
$327網絡安全建設與運營 -
85折
$351網絡安全保護制度與實施 -
VIP 95折
數據安全管理與技術$414$393 -
VIP 95折
機密計算:原理與技術$534$507 -
VIP 95折
零基礎快速入行 SOC 分析師, 2/e$359$341 -
85折
$505網絡空間安全與數據治理 -
79折
$473數據要素安全:新技術、新安全激活新質生產力 -
79折
$469網絡安全與決策(數據安全與數字信任) -
79折
$852數據安全 -
85折
$555計算機安全導論(原書第5版) -
VIP 95折
工控系統信息安全——智能製造背景下的數字化安全保障$474$450 -
VIP 95折
密碼芯片設計與實踐$294$279
商品描述
這是一本關於零信任的全面、實用性指南。
零信任是一種能夠更有效地應對現代環境的複雜性和風險的新的安全模型。
本書共11章,首先介紹了零信任的發展歷史與零信任能力;
接著介紹了零信任參考架構;
接著討論了將零信任模型應用於架構時,其在網絡的不同層級(包括分支、園區、WAN、資料中心和雲端)上的結構變化;
最後介紹了實施零信任時遇到的一些常見挑戰,以幫助網絡安全工程師和架構師更瞭解和學習零信任架構。
本書對於希望從零信任理論轉向實施和成功持續營運的架構師、工程師和其他技術專業人士來說,是一本優秀的參考書。
目錄大綱
譯者序
推薦序一
推薦序二
序
前言
致謝
第1章 零信任概述1
1.1 零信任的起源與發展1
1.2 零信任計畫3
1.3 零信任組織動態11
1.3.1 「我們有一個計畫」11
1.3.2 競爭團隊11
1.3.3 「問題?什麼問題?」12
1.3.4 「我們將轉向雲端,而雲端默認實現了零信任」12
1.4 思科的零信任支柱12
1.4.1 策略與治理13
1.4.2 身份13
1.4.3 漏洞管理15
1.4.4 執行17
1.4.5 分析17
1.5 總結18
參考文獻19
第2章 零信任能力20
2.1 思科的零信任能力20
2.2 策略與治理支柱21
2.2.1 變更控制22
2.2.2 資料治理22
2.2.3 資料保留22
2.2.4 服務品質22
2.2.5 冗餘22
2.2.6 複製23
2.2.7 業務連續性23
2.2.8 災難復原23
2.2.9 風險分類24
2.3 身份支柱24
2.3.1 認證、授權與審計24
2.3.2 證書授權25
2.3.3 網絡存取控制26
2.3.4 置備26
2.3.5 特權存取28
2.3.6 多因子認證28
2.3.7 資產身分28
2.3.8 配置管理數據庫29
2.3.9 網際網絡協定體系結構29
2.4 漏洞管理支柱 31
2.4.1 終端防護31
2.4.2 惡意軟件預防與偵測32
2.4.3 漏洞管理32
2.4.4 經過身份認證的漏洞掃描33
2.4.5 數據庫變更34
2.5 執行支柱34
2.5.1 雲端存取安全代理34
2.5.2 分佈式阻斷服務35
2.5.3 資料外洩防護35
2.5.4 域名系統安全35
2.5.5 電子郵件安全36
2.5.6 防火牆36
2.5.7 入侵防禦系統37
2.5.8 代理37
2.5.9 虛擬專用網絡38
2.5.10 安全編排、自動化與回應38
2.5.11 文件完整性監視器39
2.5.12 隔離39
2.6 分析支柱 39
2.6.1 應用程式效能監控39
2.6.2 審計、日誌記錄和監控40
2.6.3 變更檢測41
2.6.4 網絡威脅行為分析41
2.6.5 安全資訊與事件管理42
2.6.6 威脅情報43
2.6.7 流量可見度44
2.6.8 資產監控與發現45
2.7 總結45
參考文獻46
第3章 零信任參考架構47
3.1 零信任參考架構:探索的概念49
3.1.1 分支49
3.1.2 園區52
3.1.3 核心網絡53
3.1.4 廣域網絡55
3.1.5 資料中心57
3.1.6 雲61
3.2 總結62
參考文獻62
第4章 零信任飛地設計64
4.1 用戶層64
4.1.1 公司工作站65
4.1.2 訪客66
4.1.3 BYOD:員工個人設備67
4.1.4 物聯網67
4.1.5 協作68
4.1.6 實驗室和演示69
4.2 鄰近網絡70
4.3 雲72
4.3.1 公有雲72
4.3.2 私有雲74
4.3.3 混合雲74
4.3.4 雲端安全74
4.3.5 雲端運算中的零信任75
4.4 企業75
4.5 企業服務76
4.5.1 非軍事區76
4.5.2 通用服務77
4.5.3 支付卡產業業務服務77
4.5.4 設施服務78
4.5.5 大型主機服務78
4.5.6 遺留系統與基礎設施服務79
4.6 總結79
第5章 飛地探索與思考80
5.1 解決業務問題80
5.2 辨識「皇冠上的寶石」81
5.3 辨識與保護共享飛地83
5.3.1 隔離策略制定84
5.3.2 隔離策略的建模與測試86
5.4 讓模糊的邊界重新聚焦87
5.4.1 監測網絡隔離定義88
5.4.2 減少安全漏洞以剋服營運挑戰88
5.5 納入新的服務和飛地89
5.5.1 入網:合併活動的挑戰89
5.5.2 入網:獨立採購決策的挑戰91
5.5.3 規劃新設備入網91
5.6 在飛地中使用自動化92
5.7 關於飛地實體的考量92
5.8 總結93
參考文獻93
第6章 隔離94
6.1 OSI模型的簡要概述94
6.2 上層隔離模型96
6.3 常見的以網絡為中心的隔離模型97
6.4 南北方向隔離98
6.5 東西方向隔離99
6.6 確定最佳隔離模型100
6.6.1 隔離的章程100
6.6.2 成功的架構模型101
6.6.3 組織是否理解設備行為103
6.7 在整個網絡功能中應用隔離104
6.7.1 VLAN 隔離104
6.7.2 存取控制清單隔離105
6.7.3 TrustSec隔離106
6.7.4 分層隔離功能107
6.7.5 分支或園區外108
6.8 如何操作:理想世界中用於隔離的方法和註意事項108
6.8.1 基線:理想世界109
6.8.2 瞭解上下文身分109
6.8.3 瞭解設備的外部資源消耗110
6.8.4 驗證外部站點的漏洞111
6.8.5 瞭解組織內的溝通111
6.8.6 驗證組織內的漏洞112
6.8.7 瞭解廣播域或 VLAN 內的通訊112
6.9 限制點對點或跳躍點112
6.10 總結114
參考文獻114
第7章 零信任的常見挑戰115
7.1 挑戰:取得未知(終端)的可見性116
7.2 剋服挑戰:使用情境身分116
7.2.1 NMAP117
7.2.2 作業系統偵測118
7.2.3 漏洞管理整合系統118
7.2.4 Sneakernet118
7.2.5 剖析118
7.2.6 系統整合121
7.3 挑戰:瞭解終端的預期行為122
7.4 剋服挑戰:聚焦終端122
7.5 挑戰:瞭解外部存取要求126
7.6 剋服挑戰:瞭解外部通訊要求126
7.6.1 網絡抓取設備128
7.6.2 NetFlow 128
7.6.3 封裝遠端交換器連接埠分析器128
7.6.4 代理資料128
7.6.5 事實來源129
7.6.6 配置管理數據庫129
7.6.7 應用程式效能管理129
7.7 挑戰:網絡的宏觀隔離與微觀隔離129
7.8 剋服挑戰:決定哪種隔離方法適合組織130
7.9 挑戰:新終端接入131
7.10 剋服挑戰:一致的入網流程131
7.11 挑戰:應用於邊緣網絡的策略132
7.12 剋服挑戰:無所不在的策略應用132
7.13 挑戰:組織相信防火牆就夠了134
7.14 剋服挑戰:縱深防禦與以訪問為重點的安全134
7.14.1 漏洞掃描器136
7.14.2 設備管理系統136
7.14.3 惡意軟件預防與檢查136
7.14.4 基於終端的分析策略137
7.15 剋服挑戰:保護應用程式而不是網絡137
7.16 總結138
參考文獻139
第8章 制定成功的隔離計畫140
8.1 規劃:定義目標與目的141
8.1.1 風險評估與合規性141
8.1.2 威脅映射143
8.1.3 資料保護143
8.1.4 減少攻擊面144
8.2 規劃:隔離設計144
8.2.1 自上而下的設計過程145
8.2.2 自下而上的設計過程147
8.3 實施:部署隔離設計147
8.3.1 依站點類型建立隔離計劃147
8.3.2 按終端類型建立隔離計劃149
8.3.3 依服務類型建立隔離計畫151
8.4 實作:隔離模型155
8.5 總結155
參考文獻156
第9章 零信任執行157
9.1 實施隔離的實際計畫158
9.2 終端監控模式158
9.3 終端流量監控160
9.4 執行163
9.5 網絡存取控制164
9.6 環境考量165
9.6.1 綠地166
9.6.2 棕地166
9.7 上下文身分中的實際考量167
9.7.1 身分認證168
9.7.2 授權169
9.7.3 隔離170
9.7.4 綠地171
9.7.5 棕地171
9.7.6 統一通訊171
9.7.7 資料交換172
9.8 總結172
第10章 零信任營運173
10.1 零信任組織:實施後營運174
10.1.1 採用零信任的障礙175
10.1.2 應用所有者和服務團隊177
10.1.3 營運與幫助臺177
10.1.4 網絡與安全團隊177
10.2 零信任策略的生命週期178
10.2.1 零信任策略管理179
10.2.2 實務中的考量:思科網絡架構179
10.3 零信任組織中的移動、新增與變更183
10.4 總結184
參考文獻184
第11章 結 論185
11.1 零信任運作:持續改善186
11.1.1 策略與治理186
11.1.2 身份187
11.1.3 漏洞管理187
11.1.4 執行187
11.1.5 分析187
11.2 總結188
附錄A 零信任原則的應用案例189
