零信任网络安全软件定义边界SDP技术架构指南pdf下载pdf下载

零信任网络安全软件定义边界SDP技术架构指南百度网盘pdf下载

作者:
简介:本篇主要提供零信任网络安全软件定义边界SDP技术架构指南pdf下载
出版社:文轩网旗舰店
出版时间:2021-07
pdf下载价格:0.00¥

免费下载


书籍下载


内容介绍

作  者:陈本峰 等 编
定  价:105
出 版 社:电子工业出版社
出版日期:2021年07月01日
页  数:300
装  帧:平装
ISBN:9787121412677
主编推荐
1.作为零信任软件定义边界概念和体系的抢先发售提出者,云安全联盟(CSA)开发了一系列技术指南与标准,本书汇集了这些技术精华,完整展现了技术体系及实现方式。
目录
章软件定义边界(SDP)概述
1.1变化的边界
1.2零信任理念的起源与发展
1.3国家政策引导
1.4SDP的基本概念
1.5SDP的主要功能
1.6零信任网络和SDP
1.6.1为什么需要零信任网络和SDP
1.6.2零信任网络和SDP能解决的问题
1.7SDP与十二大安全威胁
1.8SDP的商业与技术优势
第2章SDP架构
2.1SDP架构的构成
2.2单包授权(SPA)
2.2.1SPA模型
2.2.2SPA的优势
2.2.3SPA的局限
2.3SDP的工作原理
2.4请求与验证过程
2.5访问控制
2.6部署模式
第3章SDP协议
3.1基本信息
3.2AH-控制器协议
3.3IH-控制器协议
3.4动态通道模式下的IH-AH协议
3.5SDP与的差异
3.6SDP日志
第4章SDP架构部署模式
4.1客户端-网关模式
4.2客户端-服务器模式
4.3服务器-服务器模式
4.4客户端-服务器-客户端模式
4.5客户端-网关-客户端模式
4.6网关-网关模式
4.7各模式适用场景
第5章SDP应用场景
5.1部署SDP需要考虑的问题
5.2SDP与企业信息安全要素集成
5.3SDP的应用领域
5.3.1具有分支机构的企业
5.3.2多云企业
5.3.3具有外包服务人员和访客的企业
5.3.4跨企业协作
5.3.5具有面向公众的服务的企业
5.3.6SDP的适用场景
第6章SDP帮助企业安全上云
6.1IaaS安全概述
6.2技术原理
6.2.1IaaS参考架构
6.2.2IaaS的安全性更复杂
6.2.3安全要求和传统安全工具
6.2.4SDP的作用
6.2.5SDP的优势
6.3IaaS应用场景
6.3.1开发人员安全访问IaaS环境
6.3.2业务人员安全访问在IaaS环境中运行的企业应用系统
6.3.3安全管理面向公众的服务
6.3.4在创建新的服务器实例时更新用户访问权限
6.3.5访问服务商的硬件管理平台
6.3.6通过多企业账号控制访问
混合云和多云环境
6.5替代计算模型和SDP
6.6容器和SDP
第7章SDP防分布式拒绝服务(DDoS)攻击
7.1DDoS和DoS攻击的定义
7.2DDoS攻击向量
7.3SDP是DDoS攻击的防御机制
7.4HTTP泛洪攻击与SDP防御
7.5TCPSYN泛洪攻击与SDP防御
7.6UDP反射攻击与SDP防御
7.7网络层次结构与DDoS攻击
7.7.1网络层次结构
7.7.2针对Memcached的大规模攻击
第8章SDP满足等保2.0要求
8.1等保2.0
8.2SDP与等保2.0的五项要求
8.2.1安全通用要求
8.2.2云计算安全扩展要求
8.2.3移动互联安全扩展要求
8.2.4物联网安全扩展要求
8.2.5工业控制系统安全扩展要求
8.3SDP满足等保2.0级要求
8.4SDP满足等保2.0第二级要求
8.5SDP满足等保2.0第三级要求
8.6SDP满足等保2.0第四级要求
第9章SDP战略规划与部署迁移
9.1安全综述
9.1.1战略意义
9.1.2确定战略的实施愿景
9.2制订战略行动计划
9.2.1规划先行的目的
9.2.2零信任成熟度模型
9.3战略实施方针和概念验证
9.4实施零信任战略
9.5部署迁移
0章其他零信任架构
10.1NIST的零信任架构
10.1.1零信任相关概念
10.1.2零信任架构及逻辑组件
10.1.3零信任架构的常见方案
10.1.4抽象架构的常见部署方式
10.1.5信任算法
10.1.6网络与环境组件
10.1.7与零信任架构相关的威胁
10.1.8零信任架构及与现有指引的相互作用
10.1.9迁移到零信任架构
10.1.10当前的零信任技术水平
10.2Google的BeyondCorp
10.2.1BeyondCorp概述
10.2.2802.1x
10.2.3前端架构(访问代理)
10.2.4部署
10.2.5迁移
10.2.6关注用户体验
10.2.7挑战与经验
10.3微软的零信任安全模型
10.3.1微软的零信任安全模型
10.3.2简化参考架构
10.3.3零信任成熟度模型
10.3.4零信任架构的部署
10.4Forrester的零信任架构
1章SDP和零信任实践案例
11.1奇安信:零信任安全解决方案在大数据中心的实践案例
11.1.1安全挑战
11.1.2部署
11.2云深互联:SDP在电信运营领域的实践案例
11.2.1需求分析
11.2.2深云SDP解决方案
11.2.3部署
11.2.4实施效果
11.3深信服:基于零信任理念的精益信任安全访问架构
11.3.1身份管理
11.3.2优秀实践
11.4360:SDP在360安全大脑中的设计和考虑
11.4.1360安全大脑
11.4.2SDP如何在360安全大脑中落地
11.5绿盟科技:零信任安全解决方案
11.5.1企业数字化转型的安全挑战
11.5.2零信任安全解决方案
11.5.3解决方案组件
……
内容简介
本书介绍了零信任的基本概念及以零信任理念为基础的软件定义边界(SDP)的概念、主要功能、商业与技术优势,对技术架构、组件、工作原理和协议进行了深入分析,详细介绍了SDP架构部署模式,并梳理了其适用场景,指导技术人员做出选择。本书还梳理了SDP的应用领域,与现有技术实现方式进行了对比,并结合SDP的特点与优势,为企业安全上云给出具体应用场景。零信任在防御分布式拒绝服务攻击方面有天然优势,本书介绍了DDos攻击定义、攻击向量,以及通过SDP防DDoS攻击的原理。结合国内网络安全法律法规要求,本书在等保2.0合规方面进行了完整梳理,包含安全通用要求、云计算安全扩展要求、移动互联安全扩展要求、物联网安全扩展要求、工业控制系统安全扩展要求,详细介绍了基于SDP满足各级等保2.0要求的方法。除了SDP架构,本书还详细介绍了其他零信任参考架构,包括NIST的零信任架构、Google的BeyondCorp等