零信任網(wǎng)絡(luò) 在不可信網(wǎng)絡(luò)中構(gòu)建安全系統(tǒng)
《零信任網(wǎng)絡(luò):在不可信網(wǎng)絡(luò)中構(gòu)建安全系統(tǒng)》分為10章,從介紹零信任的基本概念開始,描述了管理信任,網(wǎng)絡(luò)代理,建立設(shè)備信任、用戶信任、應(yīng)用信任以及流量信任,零信任網(wǎng)絡(luò)的實(shí)現(xiàn)和攻擊者視圖等內(nèi)容!读阈湃尉W(wǎng)絡(luò):在不可信網(wǎng)絡(luò)中構(gòu)建安全系統(tǒng)》主要展示了零信任如何讓讀者專注于構(gòu)建強(qiáng)大的身份認(rèn)證和加密,同時(shí)提供分區(qū)訪問和更好的操作敏捷性。通過閱讀《零信任網(wǎng)絡(luò):在不可信網(wǎng)絡(luò)中構(gòu)建安全系統(tǒng)》,讀者將了解零信任網(wǎng)絡(luò)的架構(gòu),包括如何使用當(dāng)前可用的技術(shù)構(gòu)建一個(gè)架構(gòu)。
《零信任網(wǎng)絡(luò):在不可信網(wǎng)絡(luò)中構(gòu)建安全系統(tǒng)》適合網(wǎng)絡(luò)工程師、安全工程師、CTO以及對零信任技術(shù)感興趣的讀者閱讀。
本書適合網(wǎng)絡(luò)工程師、安全工程師、CTO以及對零信任技術(shù)感興趣的讀者閱讀。
1.國內(nèi)首部介紹零信任網(wǎng)絡(luò)的專業(yè)技術(shù)圖書。
2.內(nèi)容全面豐富,是學(xué)習(xí)零信任網(wǎng)絡(luò)不可或缺的參考資料。
3.全面解析零信任網(wǎng)絡(luò)技術(shù),系統(tǒng)介紹構(gòu)建零信任網(wǎng)絡(luò)的方方面面。
保護(hù)網(wǎng)絡(luò)的邊界安全防御措施并不如人們想象中那么牢不可破。防火墻保護(hù)之下的網(wǎng)絡(luò)主機(jī)自身的安全防護(hù)非常弱,一旦可信網(wǎng)絡(luò)中的某個(gè)主機(jī)被攻陷,那么攻擊者很快就能以此為跳板,侵入數(shù)據(jù)中心。為解決傳統(tǒng)邊界安全模型固有的缺陷,本書為讀者介紹了零信任模型,該模型認(rèn)為整個(gè)網(wǎng)絡(luò)無論內(nèi)外都是不安全的,可信內(nèi)網(wǎng)中的主機(jī)面臨著與互聯(lián)網(wǎng)上的主機(jī)相同的安全威脅。
作者埃文·吉爾曼(Evan Gilman)和道格·巴特(Doug Barth)揭示了零信任模型如何聚焦于構(gòu)建覆蓋全網(wǎng)的強(qiáng)認(rèn)證和加密系統(tǒng),如何實(shí)現(xiàn)動態(tài)訪問控制并保持系統(tǒng)運(yùn)營的敏捷性。通過閱讀學(xué)習(xí)本書,讀者可以掌握零信任網(wǎng)絡(luò)的體系架構(gòu),并學(xué)會如何利用現(xiàn)有的技術(shù)逐步構(gòu)建一個(gè)零信任網(wǎng)絡(luò)。
·理解零信任模型是如何把安全內(nèi)嵌入系統(tǒng)的運(yùn)營管理,而不是建立在系統(tǒng)之上。
·掌握零信任網(wǎng)絡(luò)中主要組件的基本概念,包括網(wǎng)絡(luò)代理和信任引擎。
·使用現(xiàn)有的技術(shù)在網(wǎng)絡(luò)參與者之間建立信任。
·學(xué)習(xí)如何把基于邊界安全模型的網(wǎng)絡(luò)遷移到零信任網(wǎng)絡(luò)。
·分析零信任模型的實(shí)踐案例,包括Google在客戶端的實(shí)踐和PagerDuty在服務(wù)端的實(shí)踐。
埃文·吉爾曼(Evan Gilman)是一名計(jì)算機(jī)網(wǎng)絡(luò)工程師,目前為互聯(lián)網(wǎng)公共社區(qū)工作。Evan的整個(gè)職業(yè)生涯都致力于研究如何在危險(xiǎn)的網(wǎng)絡(luò)環(huán)境中構(gòu)建和運(yùn)營安全系統(tǒng)。
道格·巴特(Doug Barth)是一名軟件工程師,曾服務(wù)于Orbitz、PagerDuty等不同規(guī)模的公司。他在構(gòu)建監(jiān)控系統(tǒng)、無線自組網(wǎng)(Mesh Network)、故障注入等技術(shù)方向有豐富的實(shí)踐經(jīng)驗(yàn)。
這本書為我們展示了一個(gè)理想的現(xiàn)代安全模型的框架,并包含了大量高價(jià)值的實(shí)戰(zhàn)經(jīng)驗(yàn)。如果您正在考慮如何在公有云或者辦公機(jī)構(gòu)分布全球的環(huán)境下構(gòu)建安全防護(hù)措施,那么建議您仔細(xì)閱讀并遵循這本書中的建議和指導(dǎo)。
Bryan Berg,Stripe公司基礎(chǔ)設(shè)施工程師
Evan和Doug對于零信任網(wǎng)絡(luò)有著深刻的理解和豐富的實(shí)踐經(jīng)驗(yàn),這本書是非常出色的實(shí)用手冊,可以作為各種網(wǎng)絡(luò)部署實(shí)施現(xiàn)代安全架構(gòu)的參考指南。
Ryan Huber,Slack公司安全運(yùn)營經(jīng)理
埃文·吉爾曼(Evan Gilman)是一名計(jì)算機(jī)網(wǎng)絡(luò)工程師,目前為互聯(lián)網(wǎng)公共社區(qū)工作。Evan的整個(gè)職業(yè)生涯都致力于研究如何在危險(xiǎn)的網(wǎng)絡(luò)環(huán)境中構(gòu)建和運(yùn)營安全系統(tǒng)。
道格·巴特(Doug Barth)是一名軟件工程師,曾服務(wù)于Orbitz、PagerDuty等不同規(guī)模的公司。他在構(gòu)建監(jiān)控系統(tǒng)、無線自組網(wǎng)(Mesh Network)、故障注入等技術(shù)方向有豐富的實(shí)踐經(jīng)驗(yàn)。
譯者簡介:奇安信身份安全實(shí)驗(yàn)室是奇安信集團(tuán)下屬的專注于零信任身份安全架構(gòu)研究的專業(yè)實(shí)驗(yàn)室。該團(tuán)隊(duì)以零信任安全,新身份邊界為技術(shù)思想,探索企業(yè)物理邊界正在瓦解、傳統(tǒng)邊界防護(hù)措施正在失效這一時(shí)代背景下的新型安全體系架構(gòu),推出以身份為中心、業(yè)務(wù)安全訪問、持續(xù)信任評估、動態(tài)訪問控制為核心的奇安信天鑒零信任身份安全解決方案。該團(tuán)隊(duì)結(jié)合行業(yè)現(xiàn)狀,大力投入對零信任安全架構(gòu)的研究和產(chǎn)品標(biāo)準(zhǔn)化,積極推動零信任身份安全架構(gòu)在業(yè)界的落地實(shí)踐,其方案已經(jīng)在部委、央企等得到廣泛的落地實(shí)施,得到市場和業(yè)界的高度認(rèn)可。同時(shí),為幫助廣大讀者和技術(shù)愛好者更好地理解零信任安全架構(gòu)及技術(shù)體系,奇安信身份安全實(shí)驗(yàn)室同步在線上成立零信任安全社區(qū) (微信ID:izerotrust),將定期分享和推送零信任身份安全架構(gòu)在業(yè)界的研究和落地實(shí)踐,歡迎廣大讀者和業(yè)界人士關(guān)注。
第 1章 零信任的基本概念1
1.1 什么是零信任網(wǎng)絡(luò) 1
1.2 邊界安全模型的演進(jìn) 4
1.3 威脅形勢的演進(jìn) 8
1.4 邊界安全模型的缺陷 11
1.5 信任在哪里 14
1.6 自動化系統(tǒng)的賦能 15
1.7 邊界安全模型與零信任模型的對比 15
1.8 云環(huán)境的應(yīng)用 17
1.9 總結(jié) 18
第 2章 信任管理 20
2.1 威脅模型 22
2.2 強(qiáng)認(rèn)證 24
2.3 認(rèn)證信任 26
2.4 最小特權(quán) 29
2.5 可變的信任 31
2.6 控制平面和數(shù)據(jù)平面 35
2.7 總結(jié) 36
第3章 網(wǎng)絡(luò)代理 39
3.1 什么是網(wǎng)絡(luò)代理 40
3.2 如何使用網(wǎng)絡(luò)代理 41
3.3 如何適當(dāng)?shù)乇┞毒W(wǎng)絡(luò)代理 43
3.4 標(biāo)準(zhǔn)的缺失 44
3.5 總結(jié) 46
第4章 授權(quán) 47
4.1 授權(quán)體系架構(gòu) 47
4.2 策略執(zhí)行組件 49
4.3 策略引擎 50
4.4 信任引擎 54
4.5 數(shù)據(jù)存儲系統(tǒng) 56
4.6 總結(jié) 57
第5章 建立設(shè)備信任 59
5.1 初始信任 59
5.2 通過控制平面認(rèn)證設(shè)備 64
5.3 設(shè)備清單管理 72
5.4 設(shè)備信任續(xù)租 76
5.5 軟件配置管理 79
5.6 使用設(shè)備數(shù)據(jù)進(jìn)行用戶授權(quán) 82
5.7 信任信號 83
5.8 總結(jié) 84
第6章 建立用戶信任 86
6.1 身份權(quán)威性 86
6.2 私有系統(tǒng)的身份初始化 88
6.3 身份的存儲 90
6.4 何時(shí)進(jìn)行身份認(rèn)證 91
6.5 如何認(rèn)證身份 93
6.6 用戶組的認(rèn)證和授權(quán) 99
6.7 積極參與、積極報(bào)告 100
6.8 信任信號 101
6.9 總結(jié) 102
第7章 建立應(yīng)用信任 104
7.1 理解應(yīng)用流水線 105
7.2 信任源代碼 106
7.3 構(gòu)建系統(tǒng)的信任 108
7.4 建立分發(fā)系統(tǒng)的信任 111
7.5 人工參與 115
7.6 信任實(shí)例 116
7.7 運(yùn)行時(shí)安全 118
7.8 總結(jié) 122
第8章 建立流量信任 124
8.1 加密和認(rèn)證 124
8.2 首包認(rèn)證建立初始信任 126
8.3 網(wǎng)絡(luò)模型簡介 128
8.4 零信任應(yīng)該在網(wǎng)絡(luò)模型中的哪個(gè)位置 132
8.5 協(xié)議 136
8.6 過濾 147
8.7 總結(jié) 153
第9章 零信任網(wǎng)絡(luò)的實(shí)現(xiàn) 155
9.1 確定實(shí)現(xiàn)范圍 155
9.2 建立系統(tǒng)框圖 160
9.3 理解網(wǎng)絡(luò)流量 161
9.4 無控制器架構(gòu) 163
9.5 定義和安裝策略 167
9.6 零信任代理 168
9.7 客戶端與服務(wù)端遷移 170
9.8 案例研究 171
9.9 案例:Google BeyondCorp 171
9.10 案例研究:PagerDuty的云平臺無關(guān)網(wǎng)絡(luò) 183
9.11 總結(jié) 188
第 10章 攻擊者視圖 190
10.1 身份竊取 190
10.2 分布式拒絕服務(wù)攻擊(DDoS) 191
10.3 枚舉終端 192
10.4 不可信的計(jì)算平臺 192
10.5 社會工程學(xué) 193
10.6 人身威脅 193
10.7 無效性 194
10.8 控制平面安全 195
10.9 總結(jié) 196