本书是一本深入探讨零信任安全框架的权威指南。书中不仅详细介绍了零信任的历史、核心概念和原则,还提供了从战略到实施的全面视角,涵盖了业务需求、架构设计、解决方案、人文因素及实施方法。通过结合实际案例和最佳实践,图书为读者提供了如何在数字资产中全面实施零信任的实用指导。本书不仅适合网络安全领导者和技术专业人员阅读,还为企业决策者和组织变革推动者提供了宝贵的见解。通过引入多个行业领先的零信任模型和标准,如NIST、Forrester ZTX、Gartner CARTA等,帮助读者根据自身组织的需求和风险偏好选择合适的框架。此外,图书还探讨了零信任在人工智能、区块链技术、物联网,以及治理、风险与合规等领域的未来发展趋势,为读者提供了前瞻性视角。
阿巴斯(Abbas)担任微软亚洲首席网络安全顾问兼首席信息安全官(CISO)。他主要协助客户制定网络安全战略,分享微软对威胁态势的洞察,介绍公司在安全领域的未来投资方向,并指导组织如何利用微软安全解决方案优化安全防护体系并降低成本。除微软职务外,他还担任迪肯大学、拉筹伯大学、HITRUST亚洲、EC-Council亚洲等机构的执行顾问,并为多家安全与科技初创企业提供指导。他通过支持ISACA各分会开展网络安全社区建设,并参与学生导师计划,持续推动安全生态发展。
殷海英,从2013年底开始在美国大学作为客座教授,主持数据分析与数据科学项目的研究生研修班,截止2021年已经开办近20期,培训来自世界多个国家的数百名硕士(含博士)研究生。并独立编写数据分析与数据科学教材,并设计多版实训教程。在甲骨文公司,作为亚太区的数据科学家参与Oracle数据科学产品的研发与推广。近期的主要研究方向为机器视觉与高性能运算在现实当中的应用。作为甲骨文公司官方媒体的管理员及编辑,从2016年起编写并发表近100篇技术文章,涵盖数据库技术、数据科学以及机器视觉等方面。
第一部分 零信任的历史、概念和基本原理
第1章 零信任的历史与概念 002
1.1 驱动力 003
1.2 什么是零信任 004
1.3 零信任概念介绍 005
1.3.1 云安全联盟的软件定义边界和零信任 006
1.3.2 谷歌的BeyondCorp零信任模型 007
1.3.3 Gartner的零信任架构CARTA 009
1.3.4 Netflix的零信任LISA模型 011
1.3.5 Forrester的ZTX框架 012
1.3.6 NIST SP 800-207零信任架构 015
1.3.7 Open Group零信任方法 018
1.3.8 微软的零信任原则 021
1.4 零信任为何如此重要 021
1.5 零信任的优势 022
1.6 重新定义零信任原则 024
1.6.1 重新检查所有默认访问控制 024
1.6.2 微隔离 025
1.6.3 防止横向移动 025
1.6.4 利用各种各样的预防技术 025
1.6.5 启用实时监控和控制,快速识别和拦阻恶意活动 026
1.6.6 与更广泛的安全战略保持一致 026
1.7 人人零信任 027
1.7.1 政府 027
1.7.2 企业 028
1.7.3 中小型企业 031
1.7.4 消费者 032
1.8 本章小结 033
第2章 零信任——颠覆商业模式 035
2.1 为什么商业领袖关心零信任 035
2.1.1 敏捷性推动数字化转型 036
2.1.2 新的(降低的)经营成本 037
2.1.3 商业领袖对支持采用零信任的承诺 037
2.2 零信任始于文化 038
2.2.1 了解你的组织 038
2.2.2 激发信任 039
2.2.3 上下管理 039
2.2.4 所有权的哲学 039
2.3 商业模式的范式转变 040
2.4 零信任安全对于混合工作模式至关重要 041
2.5 零信任中的人为因素 043
2.5.1 首席信息官角色 044
2.5.2 安全专家角色 045
2.5.3 利用零信任架构缩短技能差距 045
2.5.4 员工角色 046
2.6 本章小结 047
第二部分 零信任之旅的现状和最佳实践
第3章 零信任成熟度和实施评估 049
3.1 需要零信任成熟度模型 049
3.2 我们建立零信任成熟度模型的独特方法 050
3.2.1 零信任网络安全成熟度评估工具包 052
3.2.2 如何使用零信任网络安全成熟度评估工具? 054
3.3 微软的三阶段成熟度模型 056
3.4 CISA的零信任成熟度模型 061
3.5 Forrester的ZTX安全成熟度模型 063
3.6 Palo Alto零信任成熟度评估模型 063
3.7 本章小结 065
第4章 身份是新的安全控制平面 066
4.1 为什么现在使用身份? 066
4.2 身份—在数字世界中建立信任 068
4.3 实施支柱 071
4.3.1 统一 071
4.3.2 上下文 075
4.3.3 执行 079
4.3.4 粒度 082
4.4 身份现代化的优先事项 085
4.4.1 优先级1:统一身份管理 086
4.4.2 优先级2:实施安全自适应访问 090
4.4.3 优先级3:身份和访问治理 093
4.4.4 优先级4:集成和监控 096
4.5 本章小结 097
第5章 零信任架构组件 098
5.1 零信任组件概述 098
5.2 实施方式和目标 100
5.3 云在多云和混合环境中的零信任 102
5.4 安全接入服务边缘和零信任 107
5.4.1 安全接入服务边缘架构概述 109
5.4.2 客户案例研究:安全接入服务边缘的实现 113
5.5 身份组件 115
5.5.1 身份架构概括 117
5.5.2 客户案例学习:零信任统一身份管理 123
5.6 终端或设备组件 126
5.7 应用程序组件(现场、传统、云端、移动应用) 132
5.8 数据组件 137
5.8.1 数据架构概述 138
5.8.2 客户案例研究:数据丢失防护和数据安全零信任 142
5.8.3 在实施零信任架构时面临的3大挑战 143
5.8.4 零信任架构的优点和缺点 144
5.9 基础架构组件 144
5.9.1 基础架构部署目标 145
5.9.2 网络组件 145
5.9.3 网络架构概述 146
5.10 零信任和运营技术组件 151
5.10.1 运用零信任模式部署运营技术的实用方法 152
5.10.2 具有零信任原则的物联网和运营技术架构 153
5.11 零信任和安全运营中心 154
5.11.1 安全运营中心自动化和使用零信任进行协调 155
5.11.2 安全运营中心架构组件 156
5.12 在零信任世界中定义DevOps 157
5.13 章节摘要 161
第6章 零信任项目计划和方案方法 162
6.1 勇敢的新世界 162
6.2 团队合作 163
6.3 零信任之旅 164
6.4 第1阶段:项目规划和策略思考 165
6.4.1 阶段1.1:零信任项目对您是否合适 165
6.4.2 阶段1.2:使用正确的零信任架构构建您的策略和方法 165
6.4.3 阶段1.3:确保所有利益相关者的支持和赞同 167
6.4.4 阶段1.4:识别组织内的关键相互依赖关系 168
6.5 第2阶段:零信任成熟度等级和项目路线图 168
阶段2.1:构建零信任项目路线图 168
6.6 第3阶段:零信任组件实施路线图 169
6.6.1 阶段3.1:创建一个增加身份领域成熟度的路线图 169
6.6.2 阶段3.2:创建一个增加终端领域成熟度的路线图 170
6.6.3 阶段3.3:创建一个增加应用领域成熟度的路线图 170
6.6.4 阶段3.4:创建一个增加数据领域成熟度的路线图 170
6.6.5 阶段3.5:创建一个增加网络领域成熟度的路线图 171
6.6.6 阶段3.6:创建一个增加基础架构领域成熟度的路线图 171
6.6.7 阶段3.7:创建路线图,提高虚拟化、分析、自动化和
协调领域的成熟度 172
6.7 第4阶段:持续评估和项目监测 173
6.8 好、坏、丑—从早期采用零信任中汲取的经验教训 176
6.9 章节摘要 177
第三部分 零信任的未来视野
第7章 零信任的未来视野 179
7.1 利用人工智能实现零信任 179
7.2 区块链技术作为零信任的推动者 183
7.2.1 区块链技术 183
7.2.2 去中心化金融 186
7.3 拥抱物联网和运营技术的零信任 187
7.3.1 物联网的网络安全 187
7.3.2 实施物联网的零信任理念的实用方法 190
7.4 在治理、风险和合规方面的零信任 192
7.4.1 零信任是最佳的数字风险管理方法 193
7.4.2 数据治理与零信任的融合 195
7.5 章节摘要 195