零信任网络:在不可信网络中构建安全系统(第2版)
零信任网络:在不可信网络中构建安全系统(第2版)
Razi Rais, Christina Morillo, Evan Gilman, Doug Barth
云安全联盟大中华区(CSA GCR) 译
出版时间:2025年06月
页数:244
“零信任不仅是一种策略,还是一种思维方式,它质疑司空见惯的假设,仔细审查每一次交互,阻止看不见的敌人入侵数字系统。本书是一本零信任指南,适合刚踏上零信任之旅的首席技术官、工程师和信息技术专业人士阅读。”
——Ann Johnson
微软安全副总裁
“本书用简单易懂的语言诠释了基本的零信任安全概念。无论你是初学者还是专业人士,本书都是必读读物。”
——Karan Dwivedi
谷歌安全工程经理
零信任是一种安全范式的转变,它摒弃了传统的基于边界的安全概念,要求你“始终假设已被入侵”且“永不信任,始终验证”。这本实用的图书详细阐释了零信任安全模型。与第1版相比,本书提供了更多场景、实际案例,以及对关键概念的深入解读,帮助你全面理解零信任安全架构。
● 介绍零信任安全模型的基本概念,包括信任引擎、策略引擎和上下文感知代理。
● 探究零信任安全模型如何将安全性融入系统的运行过程中,每章末尾附有指导性的场景示例。
● 阐述如何将生产环境从基于边界的网络迁移到零信任网络。
● 通过深入研究案例了解各组织在零信任领域的实践历程。
● 了解美国国家标准与技术研究院(NIST)、美国网络安全与基础设施安全局(CISA)、美国国防部(DoD)等机构所制定的各种零信任架构、标准和框架。
  1. 第1章 零信任的基本概念
  2. 1.1 零信任网络是什么
  3. 1.2 边界安全模型的演进
  4. 1.2.1 管理全局IP地址空间
  5. 1.2.2 私有IP地址空间的诞生
  6. 1.2.3 私有网络连接到公共网络
  7. 1.2.4 NAT的诞生
  8. 1.2.5 现代边界安全模型
  9. 1.3 威胁形势的演进
  10. 1.4 边界安全模型的缺陷
  11. 1.5 信任从哪里来
  12. 1.6 作为使能器的自动化
  13. 1.7 边界安全模型和零信任模型之比较
  14. 1.8 在云环境中应用零信任模型
  15. 1.9 零信任在美国国家网络安全中的位置
  16. 1.10 小结
  17. 第2章 管理信任
  18. 2.1 威胁模型
  19. 2.1.1 常用的威胁模型
  20. 2.1.2 零信任威胁模型
  21. 2.2 强认证
  22. 2.3 认证信任
  23. 2.3.1 CA是什么
  24. 2.3.2 PKI在零信任模型中的重要性
  25. 2.3.3 私有PKI 和公共PKI
  26. 2.3.4 使用公共PKI胜过根本不使用PKI
  27. 2.4 最小权限
  28. 2.4.1 动态信任
  29. 2.4.2 信任评分
  30. 2.4.3 信任评分面临的挑战
  31. 2.4.4 控制平面和数据平面
  32. 2.5 小结
  33. 第3章 上下文感知代理
  34. 3.1 代理是什么
  35. 3.1.1 代理的易变性
  36. 3.1.2 代理包含哪些内容
  37. 3.1.3 如何使用代理
  38. 3.1.4 代理不用于认证
  39. 3.2 如何暴露代理
  40. 3.2.1 兼具刚性和灵活性
  41. 3.2.2 标准化
  42. 3.2.3 其他方面的考虑
  43. 3.3 小结
  44. 第4章 授权决策
  45. 4.1 授权架构
  46. 4.2 执行组件
  47. 4.3 策略引擎
  48. 4.3.1 策略存储
  49. 4.3.2 什么是好策略
  50. 4.3.3 谁来定义策略
  51. 4.3.4 策略审查
  52. 4.4 信任引擎
  53. 4.4.1 给哪些实体评分
  54. 4.4.2 暴露评分存在风险
  55. 4.5 数据存储
  56. 4.6 场景介绍
  57. 4.7 小结
  58. 第5章 建立设备信任
  59. 5.1 初始信任
  60. 5.1.1 生成并保护身份
  61. 5.1.2 静态和动态系统中的身份安全
  62. 5.2 向控制平面认证设备
  63. 5.2.1 X.509
  64. 5.2.2 TPM
  65. 5.2.3 将TPM用于设备认证
  66. 5.2.4 HSM和TPM攻击向量
  67. 5.2.5 基于硬件的零信任附件
  68. 5.3 设备清单管理
  69. 5.3.1 确定预期
  70. 5.3.2 安全引见
  71. 5.4 设备信任更新和度量
  72. 5.4.1 本地度量
  73. 5.4.2 远程度量
  74. 5.4.3 统一端点管理
  75. 5.5 软件配置管理
  76. 5.5.1 基于配置管理的设备清单
  77. 5.5.2 可搜索的设备清单
  78. 5.5.3 确保数据的真实性
  79. 5.6 将设备数据用于用户授权
  80. 5.7 信任信号
  81. 5.7.1 上次重新做镜像的时间
  82. 5.7.2 历史访问记录
  83. 5.7.3 位置
  84. 5.7.4 网络通信模式
  85. 5.7.5 机器学习
  86. 5.8 场景介绍
  87. 5.8.1 用例:Bob想发送文档以便打印
  88. 5.8.2 请求分析
  89. 5.8.3 用例:Bob想删除电子邮件
  90. 5.8.4 请求分析
  91. 5.9 小结
  92. 第6章 建立用户信任
  93. 6.1 身份的权威性
  94. 6.2 私有系统中的身份生成
  95. 6.2.1 政府颁发的身份证明
  96. 6.2.2 通过人进行认证最可靠
  97. 6.2.3 预期和实情
  98. 6.3 存储身份
  99. 6.3.1 用户目录
  100. 6.3.2 用户目录的维护
  101. 6.4 何时认证身份
  102. 6.4.1 为获取信任而认证
  103. 6.4.2 信任评分驱动认证
  104. 6.4.3 使用多种渠道
  105. 6.4.4 缓存身份和信任等级
  106. 6.5 如何认证身份
  107. 6.5.1 用户知道的—密码
  108. 6.5.2 用户持有的—TOTP
  109. 6.5.3 用户持有的—证书
  110. 6.5.4 用户持有的—安全令牌
  111. 6.5.5 用户固有的—生物特征
  112. 6.5.6 行为模式
  113. 6.6 带外认证
  114. 6.6.1 单点登录
  115. 6.6.2 工作负载身份
  116. 6.6.3 转向本地认证解决方案
  117. 6.7 组认证和组授权
  118. 6.7.1 Shamir秘密共享
  119. 6.7.2 Red October
  120. 6.8 积极参与,积极报告
  121. 6.9 信任信号
  122. 6.10 场景介绍
  123. 6.10.1 用例:Bob想要查看敏感的财务报告
  124. 6.10.2 请求分析
  125. 6.11 小结
  126. 第7章 建立应用信任
  127. 7.1 理解应用流水线
  128. 7.2 确保源代码可信
  129. 7.2.1 保护代码仓库
  130. 7.2.2 代码真实性和审计线索
  131. 7.2.3 代码审查
  132. 7.3 确保构建过程可信
  133. 7.3.1 软件物料清单:风险
  134. 7.3.2 输出可信的前提是输入可信
  135. 7.3.3 可再现构建
  136. 7.3.4 解耦发行版本和工件版本
  137. 7.4 确保分发过程可信
  138. 7.4.1 工件提升
  139. 7.4.2 分发安全
  140. 7.4.3 完整性和真实性
  141. 7.4.4 确保分发网络可信
  142. 7.5 人工参与
  143. 7.6 确保实例可信
  144. 7.6.1 只能升级,不能降级
  145. 7.6.2 被授权实例
  146. 7.7 运行时安全
  147. 7.7.1 安全编码实践
  148. 7.7.2 隔离
  149. 7.7.3 主动监控
  150. 7.8 安全的软件开发生命周期
  151. 7.8.1 需求和设计
  152. 7.8.2 编码和实现
  153. 7.8.3 静态和动态代码分析
  154. 7.8.4 同行评审和代码审计
  155. 7.8.5 质量保证和测试
  156. 7.8.6 部署和维护
  157. 7.8.7 持续改进
  158. 7.9 保护应用和数据隐私
  159. 7.9.1 如何确保托管在公有云中的应用可信
  160. 7.9.2 机密计算
  161. 7.9.3 理解基于硬件的信任根
  162. 7.9.4 证明的作用
  163. 7.10 场景介绍
  164. 7.10.1 用例:Bob将高度敏感的数据发送给财务应用去计算
  165. 7.10.2 请求分析
  166. 7.11 小结
  167. 第8章 建立流量信任
  168. 8.1 加密和认证
  169. 8.2 不加密能否保证真实性
  170. 8.3 建立初始信任的首包
  171. 8.3.1 fwknop
  172. 8.3.2 短时例外规则
  173. 8.3.3 SPA载荷
  174. 8.3.4 载荷加密
  175. 8.3.5 HMAC
  176. 8.4 零信任应该在网络模型中的哪个位置
  177. 8.4.1 客户端和服务器分离
  178. 8.4.2 网络支持问题
  179. 8.4.3 设备支持问题
  180. 8.4.4 应用支持问题
  181. 8.4.5 一种务实的方法
  182. 8.5 协议
  183. 8.5.1 IKE和IPsec
  184. 8.5.2 双向认证TLS
  185. 8.6 建立云流量信任:挑战和考量
  186. 8.7 云访问安全代理和身份联盟
  187. 8.8 过滤
  188. 8.8.1 主机过滤
  189. 8.8.2 双向过滤
  190. 8.8.3 中间设备过滤
  191. 8.9 场景介绍
  192. 8.9.1 用例:Bob请求通过匿名代理服务器访问电子邮件服务
  193. 8.9.2 请求分析
  194. 8.10 小结
  195. 第9章 实现零信任网络
  196. 9.1 通往零信任网络的入口:了解当前的网络
  197. 9.1.1 确定工作范围
  198. 9.1.2 评估和规划
  199. 9.1.3 实际要求
  200. 9.1.4 绘制系统框图
  201. 9.1.5 了解流
  202. 9.1.6 微分段
  203. 9.1.7 软件定义边界
  204. 9.2 实施阶段
  205. 9.2.1 使用配置管理系统
  206. 9.2.2 应用认证和授权
  207. 9.2.3 认证负载均衡器和代理服务器
  208. 9.2.4 基于关系的策略
  209. 9.2.5 策略分发
  210. 9.2.6 定义并实施安全策略
  211. 9.2.7 零信任代理服务器
  212. 9.2.8 客户端迁移和服务器端迁移
  213. 9.2.9 端点安全
  214. 9.3 案例研究
  215. 9.4 案例研究之Google BeyondCorp
  216. 9.4.1 BeyondCorp的主要组件
  217. 9.4.2 使用并扩展GFE
  218. 9.4.3 多平台认证面临的挑战
  219. 9.4.4 迁移到BeyondCorp
  220. 9.4.5 经验和教训
  221. 9.4.6 结语
  222. 9.5 案例研究之PagerDuty云平台无关网络
  223. 9.5.1 将配置管理系统用作自动化平台
  224. 9.5.2 动态地配置本地防火墙
  225. 9.5.3 分布式流量加密
  226. 9.5.4 分散式用户管理
  227. 9.5.5 部署上线
  228. 9.5.6 提供商无关系统的价值
  229. 9.6 小结
  230. 第10章 攻击者视图
  231. 10.1 潜在的陷阱和风险
  232. 10.2 攻击向量
  233. 10.3 身份和访问权限
  234. 10.3.1 凭证盗窃
  235. 10.3.2 提权和横向移动
  236. 10.4 基础设施和网络
  237. 10.4.1 控制平面安全
  238. 10.4.2 端点枚举
  239. 10.4.3 不可信计算平台
  240. 10.4.4 分布式拒绝服务攻击
  241. 10.4.5 中间人攻击
  242. 10.4.6 失效性
  243. 10.4.7 网络钓鱼
  244. 10.4.8 人身胁迫
  245. 10.5 网络安全保险的作用
  246. 10.6 小结
  247. 第11章 零信任架构标准、框架和指南
  248. 11.1 政府机构
  249. 11.1.1 美国政府组织
  250. 11.1.2 英国
  251. 11.1.3 欧盟
  252. 11.2 民间组织和公共组织
  253. 11.2.1 云安全联盟
  254. 11.2.2 The Open Group
  255. 11.2.3 Gartner
  256. 11.2.4 Forrester
  257. 11.2.5 国际标准化组织
  258. 11.3 商业供应商
  259. 11.4 小结
  260. 第12章 挑战和未来之路
  261. 12.1 挑战
  262. 12.1.1 转变思维方式
  263. 12.1.2 影子IT
  264. 12.1.3 各自为政
  265. 12.1.4 缺乏整合性零信任产品
  266. 12.1.5 可伸缩性和性能
  267. 12.1.6 重要启示
  268. 12.2 技术进步
  269. 12.2.1 量子计算
  270. 12.2.2 人工智能
  271. 12.2.3 隐私增强技术
  272. 12.3 小结
  273. 附录A 网络模型简介
书名:零信任网络:在不可信网络中构建安全系统(第2版)
译者:云安全联盟大中华区(CSA GCR) 译
国内出版社:人民邮电出版社
出版时间:2025年06月
页数:244
书号:978-7-115-66698-7
原版书书名:Zero Trust Networks, 2nd Edition
原版书出版商:O'Reilly Media
Razi Rais
 
Razi Rais是微软的一位网络安全专家,拥有20多年的产品开发经验。
 
 
Christina Morillo
 
Christina Morillo是一位企业信息安全和技术主管,拥有20多年的工作经验。
 
 
Evan Gilman
 
Evan Gilman,计算机网络工程师,目前为互联网公共社区工作。Evan致力于研究如何在危险的网络环境中构建和运营安全系统。
 
 
Doug Barth
 
Doug Barth,软件工程师,曾供职于Orbitz、PagerDuty等公司。他在构建监控系统、无线自组网(Mesh Network)、故障注入等技术方向有丰富的实践经验。
 
 
本书封面上的动物是铠甲虾(squat lobster),一种属于铠甲虾总科和劣柱虾总科的甲壳动物。铠甲虾有1000多种,其中的大多数一生都生活在海底。尽管名字中带有“虾”字,但相比龙虾,它们与寄居蟹的亲缘关系更近。
铠甲虾背部没有硬壳,它们通过挤进岩缝或躲在岩石下面来保护自己。铠甲虾的钳子始终露在外面,随时准备抵御捕食者、捍卫领地,以及搜寻漂过或埋在沙子里的食物。铠甲虾的触须能长到身体的好几倍长。这些甲壳动物的外形与龙虾相似,有着分节的胸部和大钳子,但通常更扁平、体型也更小。
铠甲虾的肉被称为“langostino”(源自西班牙语中表示龙虾的“langosta”一词)。在海鲜菜肴中,铠甲虾常被用作龙虾的廉价替代品。
购买选项
定价:109.80元
书号:978-7-115-66698-7
出版社:人民邮电出版社