书籍详情
《 零信任安全架构设计与实现》[52]百度网盘|亲测有效|pdf下载
  • 零信任安全架构设计与实现

  • 出版社:清华大学出版社
  • 作者:[美] 杰森·加比斯(Jason Garbis),杰瑞·W·查普曼(Jerry W. {5
  • 出版时间:2023-06-01
  • 热度:2685
  • 上架时间:2025-03-08 06:13:50
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍

产品特色

编辑推荐

  《零信任安全架构设计与实现》从零信任的历史和发展讲起,系统、详尽地介绍零信任的基础零信任安全架构设计与实现概念和基本原则;通过理论和实践描述零信任架构;深入探讨IT和安全技术,以及与零信任的关系;跨越应用程序、数据、身份、运营策略的界限,探索零信任安全的各个方面。通过讨论成功实现零信任的战略和战术方法,分享关于在组织的环境中最合理地实现零信任的想法和建议,引导企业思考如何应用零信任提高组织的安全性和效率。
  本书第一作者Jason Garbis 持有CISSP认证,拥有美国康奈尔大学的计算机科学学士学位和美国东北大学的MBA硕士学位,在安全和技术公司拥有30多年的产品管理、工程和咨询经验,担任云安全联盟SDP零信任工作组的联合主席,研究并发布项目提案。本书的另-位作者Jerry W. Chapman是一名经认证的Forrester零信任战略师,拥有DeVry大学计算机信息系统学士学位,具有超过25年的设计和实施身份和访问管理战略的行业经验,活跃于身份定义安全
联盟的技术工作组,是IDSA组织的创始技术架构设计师。两位作者开展了大量的零信任研究,完成这本极具价值的专业书籍,深入浅出地讲解零信任相关知识和实施策略,本书可作为组织及其安全专家实施零信任的权威参考材料。

 
内容简介

《零信任安全架构设计与实现》讲述如何集成零信任安全,涵盖企业环境的诸多复杂场景,提供实用的指导,列出安全团队应当精心规划的安全需求,探讨如何从现有企业安全架构中获取更多价值。通过阅读本书,安全专家将能设计一套可信、可防御的零信任安全架构,在循序渐进地实施零信任的旅程中,显著提高安全性并优化运营。 零信任安全已成为主流的行业趋势,但零信任的含义仍不确定。零信任从根本上改变企业安全的基本理念和方法,从过时的、明显无效的、以边界为中心的方法转变为动态的、以身份为中心的、基于策略的方法。 从以边界为中心的方法向零信任方法的转变具有挑战性。组织已部署和运营的企业安全资产(如目录、IAM系统、IDS/IPS和SIEM)可能难以改变。本书全面涵盖企业安全和IT架构,提供实质性的指引和技术分析,帮助企业加快实施零信任安全架构。 本书内容 ? 理解零信任安全原则,以及为什么采用这些原则至关重要 ? 掌握零信任架构带来的安全和运营效益 ? 明智决定在何处、何时以何种方式部署零信任安全架构 ? 探索零信任旅程如何影响企业和安全架构 ? 确定能为组织带来直接安全收益的项目

作者简介

Jason Garbis担任Appgate公司产品部门的高级副总裁;Appgate 是一家提供零信任安全访问解决方案的专业供应商。Jason Garbis拥有30多年在安全和技术公司的产品管理、工程和咨询经验,在Appgate公司负责安全产品战略和产品管理。Jason Garbis也是云安全联盟SDP零信任工作组的联合主席,领导研究并发布项目提案。Jason Garbis持有CISSP认证,并获得Cornell大学的计算机科学专业学士学位和Northeastern大学的MBA硕士学位。

Jerry W. Chapman担任Optiv Security公司的身份管理工程师。Jerry W. Chapman凭借超过25年的行业经验,通过满足安全需求和业务目标的方式,成功帮助众多企业客户设计并实施IAM战略。Jerry W. Chapman的工作职责涵盖企业架构设计、解决方案工程和软件架构研发等领域。作为IAM行业专家,Jerry W. Chapman在Optiv Cyber Security实践领域作为思想领袖提供指导和支持,重点关注作为企业安全架构核心组件的身份和数据两个方面。Jerry W. Chapman是Optiv零信任战略的关键发言人,经常在会议和行业活动中发表演讲。Jerry W. Chapman活跃于IDSA技术工作组,是IDSA组织的创始技术架构设计师。Jerry W. Chapman是一名经认证的Forrester零信任战略师,获得DeVry大学计算机信息系统专业学士学位,目前正在Southern New Hampshire大学攻读应用数学学位。

目  录
第I部分 概述
第1章 介绍 3
第2章 零信任概念 7
2.1 历史与演变 7
2.1.1 Forrester的ZTX模型 9
2.1.2 Gartner的零信任方法 11
2.2 零信任展望 12
2.2.1 核心原则 12
2.2.2 扩展原则 14
2.2.3 定义 15
2.3 零信任平台需求 16
2.4 本章小结 17
第3章 零信任架构 19
3.1 具有代表性的企业架构 20
前  言
零信任的出现不是为了配合销售一种新的安全控制措施或解决方案,而是源于期待解决企业现实问题的真实想法。零信任更专注于安全的本质和现状。
——Chase Cunningham博士,又称“零信任博士(Dr. Zero Trust)”
本人已经期待本书二十多年,非常荣幸能为本书的出版发行写作前言。
早在Jericho论坛于2004年发表以“去边界化(De-perimeterization)”为特征的新安全战略宣言之前,国内安全界的许多专家已经认识到,边界安全模型(Perimeter Security Model)不再是Internet连接系统和企业的可行安全战略。将所有事物连接到Internet的期望很难得到充分满足,不断上涨的安全工具成本及其复杂性,以及技术变革的快速,在破坏已经形成的边界安全模型。如果将组织的深度防御(Defense-in-depth)安全防线比作一道堤坝,当堤坝上存在太多缺口时,无论再投入多少资金都将毫无意义。Jericho论坛宣言指明了不同的方向,给予安全行业新的希望。

相关推荐