零信任网络:在不可信网络中构建安全系统
奇安信身份安全实验室 译
出版时间:2019年08月
页数:196
用于保护网络的边界安全防御措施并没有想象的那么牢不可破。使用防火墙来提供保护的网络主机的安全性非常弱,一旦“可信”网络中的某个主机被攻陷,那么攻击者很快就能以此为跳板,侵入数据中心。为解决传统边界安全模型固有的缺陷,本书介绍了零信任模型,该模型认为整个网络无论内外都是不安全的,“可信”内网中的主机面临的安全威胁与互联网上的主机别无二致。
本书介绍了适合使用零信任模型构建覆盖全网的强认证、授权和加密系统,如何实现系统的动态访问控制并保持系统运营的敏捷性。通过阅读本书,读者可以掌握零信任网络的体系架构,并学会如何利用现有的技术逐步构建一个零信任网络。
本书内容:
● 零信任模型把安全内嵌到系统的运营管理之中(而不是建立在系统之上)的方法;
● 零信任网络中主要组件(包括网络代理和信任引擎)的基本概念;
● 使用现有的技术在网络各参与方之间建立信任;
● 把基于边界安全模型的网络迁移到零信任网络的方法;
● 零信任模型实践案例分析,包括Google在客户端的实践和PagerDuty在服务端的实践。
- 第1章 零信任的基本概念
- 1.1 什么是零信任网络
- 1.2 边界安全模型的演进
- 1.3 威胁形势的演进
- 1.4 边界安全模型的缺陷
- 1.5 信任在哪里
- 1.6 自动化系统的赋能
- 1.7 边界安全模型与零信任模型的对比
- 1.8 云环境的应用
- 1.9 总结
- 第2章 信任管理
- 2.1 威胁模型
- 2.2 强认证
- 2.3 认证信任
- 2.4 最小特权
- 2.5 可变的信任
- 2.6 控制平面和数据平面
- 2.7 总结
- 第3章 网络代理
- 3.1 什么是网络代理
- 3.2 如何使用网络代理
- 3.3 如何适当地暴露网络代理
- 3.4 标准的缺失
- 3.5 总结
- 第4章 授权
- 4.1 授权体系架构
- 4.2 策略执行组件
- 4.3 策略引擎
- 4.4 信任引擎
- 4.5 数据存储系统
- 4.6 总结
- 第5章 建立设备信任
- 5.1 初始信任
- 5.2 通过控制平面认证设备
- 5.3 设备清单管理
- 5.4 设备信任续租
- 5.5 软件配置管理
- 5.6 使用设备数据进行用户授权
- 5.7 信任信号
- 5.8 总结
- 第6章 建立用户信任
- 6.1 身份权威性
- 6.2 私有系统的身份初始化
- 6.3 身份的存储
- 6.4 何时进行身份认证
- 6.5 如何认证身份
- 6.6 用户组的认证和授权
- 6.7 积极参与、积极报告
- 6.8 信任信号
- 6.9 总结
- 第7章 建立应用信任
- 7.1 理解应用流水线
- 7.2 信任源代码
- 7.3 构建系统的信任
- 7.4 建立分发系统的信任
- 7.5 人工参与
- 7.6 信任实例
- 7.7 运行时安全
- 7.8 总结
- 第8章 建立流量信任
- 8.1 加密和认证
- 8.2 首包认证建立初始信任
- 8.3 网络模型简介
- 8.4 零信任应该在网络模型中的哪个位置
- 8.5 协议
- 8.6 过滤
- 8.7 总结
- 第9章 零信任网络的实现
- 9.1 确定实现范围
- 9.2 建立系统框图
- 9.3 理解网络流量
- 9.4 无控制器架构
- 9.5 定义和安装策略
- 9.6 零信任代理
- 9.7 客户端与服务端迁移
- 9.8 案例研究
- 9.9 案例:Google BeyondCorp
- 9.10 案例研究:PagerDuty的云平台无关网络
- 9.11 总结
- 第10章 攻击者视图
- 10.1 身份窃取
- 10.2 分布式拒绝服务攻击(DDoS)
- 10.3 枚举终端
- 10.4 不可信的计算平台
- 10.5 社会工程学
- 10.6 人身威胁
- 10.7 无效性
- 10.8 控制平面安全
- 10.9 总结
书名:零信任网络:在不可信网络中构建安全系统
译者:奇安信身份安全实验室 译
国内出版社:人民邮电出版社
出版时间:2019年08月
页数:196
书号:978-7-115-51002-0
原版书书名:Zero Trust Networks
原版书出版商:O'Reilly Media
Evan Gilman
Evan Gilman,计算机网络工程师,目前为互联网公共社区工作。Evan致力于研究如何在危险的网络环境中构建和运营安全系统。
Doug Barth
Doug Barth,软件工程师,曾供职于Orbitz、PagerDuty等公司。他在构建监控系统、无线自组网(Mesh Network)、故障注入等技术方向有丰富的实践经验。