先進雲安全研究與實踐

青藤雲安全,中國信息通信研究院雲計算與大數據研究所

  • 出版商: 電子工業
  • 出版日期: 2024-10-01
  • 定價: $600
  • 售價: 8.5$510
  • 語言: 簡體中文
  • 頁數: 236
  • ISBN: 7121487039
  • ISBN-13: 9787121487033
  • 下單後立即進貨 (約4週~6週)

相關主題

商品描述

本書圍繞雲時代安全面臨的新形勢、新問題、新挑戰,全面闡述雲安全建設的新思路、新技術、新方案,通過國內外先進的雲安全技術研究,結合雲計算應用的重點場景實踐,從技術、方案、實踐角度整體介紹雲安全建設的方法路徑。其中,圍繞雲安全重點技術場景,打造雲安全技術能力框架,全面介紹組織的雲安全技術建設路徑。通過雲安全評估,確保組織和雲服務商將必要的安全控制集成到雲環境中,驗證雲安全控制措施的有效性。在此基礎上,隨著組織從雲計算到雲原生應用的演進,推出先進雲安全整體解決方案,並落地到5G和OT等典型應用場景中,重新審視5G和OT網絡中新的防護對象、新的信任體系,全面展示先進雲安全方案的安全防護實踐效果。如今。進入雲和數字化時代,組織業務呈現出開放互聯、高效運轉、結構復雜、快速變化等特點。雲上威脅滲透速度更快、輻射範圍更廣、影響程度更深,面臨"一點突破、全盤皆失”的嚴峻安全角勢,雲安全在整個安全體系中的基礎性、戰略性、全局性地位更加突出。本書對組織提升雲安全能力水平,打造先進雲安全防護體系,有著非常重要的借鑒意義。

目錄大綱

第1章 中國全面進入數字化時代 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.1 數字經濟頂層設計不斷完善. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 數字化成為各行業發展的必然趨勢. . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3 雲成為數字經濟發展的核心基礎設施. . . . . . . . . . . . . . . . . . . . . . . . . . 5
第2章 數字化時代雲計算發展與安全投入 . . . . . . . . . . . . . . . . . . . . . . . 9
2.1 中國雲計算市場發展情況. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.2 中國網絡安全投入情況. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
第3章 雲帶來的安全新需求與新挑戰 . . . . . . . . . . . . . . . . . . . . . . . . . 18
3.1 雲環境攻擊面管理難. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
3.2 雲數據安全合規要求高. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
3.3 軟件供應鏈威脅復雜多變. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3.4 人為錯誤導致的安全隱患防不勝防. . . . . . . . . . . . . . . . . . . . . . . . . . . 22
第4章 雲安全建設原則與基礎要求 . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
4.1 一把手責任制. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
4.2 雲安全建設原則. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
4.3 雲安全方案的基礎要求. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
先進雲安全研究與實踐 XII
第5章 基於責任共擔的雲安全評估 . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
5.1 雲服務商安全能力評估. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
5.1.1 國內外雲服務商第三方安全評估 .......................38
5.1.2 雲服務商安全評估的具體流程 .........................41
5.2 雲服務客戶安全能力評估. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
5.2.1 雲安全評估的五大原則 ...............................44
5.2.2 雲安全評估的四大類別 12 個檢查項 ....................47
5.2.3 雲安全評估的具體實踐 ...............................56
第6章 典型的雲安全場景解析 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
6.1 雲配置管理. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
6.1.1 常見的雲配置錯誤情況 ...............................59
6.1.2 雲配置管理的有效實踐 ...............................62
6.2 身份和訪問管理. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
6.2.1 身份和訪問管理流程 .................................63
6.2.2 身份和訪問管理實踐 .................................65
6.3 API 安全管理. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
6.3.1 API 安全管理策略 ...................................69
6.3.2 API 安全管理實踐 ...................................70
6.4 雲資產管理和保護. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
6.4.1 雲資產管理和保護實踐 ...............................75
6.4.2 雲資產管理和保護工具 ...............................78
6.5 雲數據管理. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
6.5.1 雲數據管理關鍵能力 .................................80
6.5.2 雲數據管理實踐 .....................................81
6.6 雲漏洞管理. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
6.6.1 雲漏洞及責任主體 ...................................84
目錄 XIII
6.6.2 雲漏洞管理工具 .....................................87
6.7 雲網絡安全. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
6.8 雲安全事件的檢測和恢復. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
6.8.1 準備、檢測與分析階段 ...............................92
6.8.2 遏制和恢復、事後分析階段 ...........................94
6.9 軟件供應鏈管理. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
6.9.1 軟件供應鏈安全策略 .................................95
6.9.2 軟件供應鏈安全實踐 .................................97
第7章 先進雲安全解決方案 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
7.1 安全左移,保護開發安全. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
7.1.1 基礎設施及源代碼的安全 ............................103
7.1.2 製品部署及推送安全 ................................106
7.2 安全右移,保護應用程序及 API 的安全. . . . . . . . . . . . . . . . . . . . . . 111
7.2.1 雲工作負載保護 .................................... 111
7.2.2 Web 應用程序和 API 的保護 ..........................114
7.2.3 微隔離 ............................................117
7.2.4 運行時應用程序自我保護 ............................120
7.3 安全下移,保護雲基礎設施安全. . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
7.3.1 基礎設施即代碼的安全 ..............................125
7.3.2 雲基礎設施授權管理 ................................128
7.3.3 雲安全配置管理 ....................................130
7.4 安全上移,實現智能化安全運營. . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
7.4.1 自動化是雲安全運營的關鍵 ..........................137
7.4.2 基於圖計算的智能化安全運營 ........................139
第8章 雲安全重點場景實踐 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
8.1 政務雲安全實踐. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
XIV 先進雲安全研究與實踐
8.1.1 政務雲的發展趨勢 ..................................143
8.1.2 政務雲安全挑戰 ....................................149
8.1.3 政務雲的安全方案 ..................................152
8.2 金融雲安全實踐. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
8.2.1 金融行業雲計算的發展及應用 ........................156
8.2.2 金融雲安全挑戰及政策要求 ..........................159
8.2.3 金融行業 CNAPP 整體方案 ...........................162
8.2.4 金融企業 CNAPP 實踐 ...............................166
8.3 5G 雲基礎設施安全實踐. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
8.3.1 5G 應用場景及安全挑戰 .............................170
8.3.2 5G 雲基礎設施安全策略 .............................174
8.4 工業互聯網雲安全實踐. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
8.4.1 工業互聯網的發展及體系架構 ........................187
8.4.2 工業互聯網平臺安全威脅 ............................191
8.4.3 工業互聯網平臺安全體系 ............................195
8.4.4 工業互聯網平臺安全實踐 ............................199
第9章 數字時代的雲安全發展思路 . . . . . . . . . . . . . . . . . . . . . . . . . . 207
9.1 增加安全投入以匹配數字經濟的發展. . . . . . . . . . . . . . . . . . . . . . . . 207
9.2 大力發展創新雲安全技術. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
9.3 推動 AI 在安全領域的應用. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217