更新时间:2024-01-25 17:21:56
封面
版权信息
作者介绍
内容简介
前言
1 零信任的历史
1.1 零信任理念的诞生
1.1.1 传统安全模式面临的挑战
1.1.2 零信任思想的雏形
1.1.3 Forrester正式提出零信任概念
1.1.4 Forrester对零信任概念的丰富
1.2 最早的零信任实践——谷歌BeyondCorp
1.2.1 谷歌为什么要开发BeyondCorp
1.2.2 BeyondCorp架构
1.2.3 员工的使用体验
1.2.4 服务器与服务器之间的零信任架构——BeyondProd
1.3 国外零信任行业的大发展
1.3.1 零信任网络访问方案
1.3.2 云形式的零信任方案
1.3.3 以身份为中心的零信任方案
1.3.4 微隔离方案
1.3.5 美国国防部零信任参考架构
1.4 零信任行业技术标准
1.4.1 国际云安全联盟提出SDP技术架构
1.4.2 美国NIST制定行业标准
1.4.3 国内技术标准大事记
1.5 令人眼花缭乱的国内市场
1.5.1 国内对零信任的重视
1.5.2 零信任还处于初级阶段
1.5.3 国内的零信任方案
1.6 过热之后必然经历幻灭和重生
2 零信任的概念
2.1 零信任的假设
2.2 零信任的原则
2.3 拿传染病防控打个比方
2.4 对零信任的几个误解
2.5 零信任的价值
2.6 零信任的风险及应对措施
3 零信任架构
3.1 当前网络架构
3.2 零信任网络架构
3.2.1 零信任管控平台
3.2.2 零信任客户端
3.2.3 零信任安全网关
3.2.4 微隔离组件
3.2.5 零信任策略执行点
3.3 零信任安全能力地图
3.3.1 身份
3.3.2 设备
3.3.3 网络
3.3.4 应用
3.3.5 数据
3.3.6 可见性与分析
3.3.7 自动化与编排
3.4 零信任的典型用例
3.5 零信任的量化评价指标
4 零信任组件技术
4.1 零信任的隐身黑科技
4.1.1 SPA端口隐藏
4.1.2 端口隐藏的效果
4.1.3 SPA技术的增强
4.1.4 管控平台的SPA防护
4.1.5 双层隐身架构
4.1.6 无端模式隐身
4.1.7 隐身安全能力总结
4.2 零信任安全网关
4.2.1 零信任架构的中心
4.2.2 Web代理网关
4.2.3 隐身网关
4.2.4 网络隧道网关
4.2.5 Web代理与隧道网关的关系
4.2.6 API网关
4.2.7 其他代理网关
4.2.8 网关集群
4.2.9 加密传输
4.2.10 关键能力总结
4.3 动态权限引擎
4.3.1 权限策略与风险策略的关系
4.3.2 权限引擎的架构
4.3.3 权限策略模型
4.3.4 典型的策略构成
4.3.5 分层制定授权策略
4.4 风险与信任评估
4.4.1 持续的风险与信任评估模型
4.4.2 零信任的风险分析架构
4.4.3 风险分析方法
4.4.4 风险分析可视化
4.4.5 风险拦截策略
4.4.6 综合信任评估
4.5 零信任的终端安全闭环
4.5.1 终端安全基线
4.5.2 数据泄密防护
4.5.3 安全上网
4.5.4 终端一体化
4.6 微隔离
4.6.1 威胁的横向扩散
4.6.2 微隔离如何防止威胁扩散
4.6.3 以前为什么没有微隔离
4.6.4 怎么实现微隔离
4.6.5 微隔离价值总结