零信任網(wǎng)絡(luò)安全——軟件定義邊界SDP技術(shù)架構(gòu)指南
定 價:105 元
叢書名:云安全聯(lián)盟叢書
- 作者:陳本峰
- 出版時間:2021/6/1
- ISBN:9787121412677
- 出 版 社:電子工業(yè)出版社
- 中圖法分類:TP393.08
- 頁碼:300
- 紙張:
- 版次:01
- 開本:16開
本書介紹了零信任的基本概念及以零信任理念為基礎(chǔ)的軟件定義邊界(SDP)的概念、主要功能、商業(yè)與技術(shù)優(yōu)勢,對技術(shù)架構(gòu)、組件、工作原理和協(xié)議進(jìn)行了深入分析,詳細(xì)介紹了SDP架構(gòu)部署模式,并梳理其適用場景,指導(dǎo)技術(shù)人員做出選擇。本書還梳理了SDP的應(yīng)用領(lǐng)域,與現(xiàn)有技術(shù)實(shí)現(xiàn)方式進(jìn)行了對比,并結(jié)合SDP的特點(diǎn)與優(yōu)勢,為企業(yè)安全上云給出具體應(yīng)用場景。零信任在防御分布式拒絕服務(wù)攻擊方面有天然優(yōu)勢,本書介紹了DDoS攻擊定義、攻擊向量,以及通過SDP防DDoS攻擊的原理。結(jié)合國內(nèi)網(wǎng)絡(luò)安全法律法規(guī)要求,本書在等保2.0合規(guī)方面進(jìn)行了完整梳理,包含安全通用要求、云計算安全擴(kuò)展要求、移動互聯(lián)安全擴(kuò)展要求、物聯(lián)網(wǎng)安全擴(kuò)展要求、工業(yè)控制系統(tǒng)安全擴(kuò)展要求,詳細(xì)介紹了基于SDP滿足各級等保2.0要求的方法。除了SDP架構(gòu),本書還詳細(xì)介紹了其他零信任參考架構(gòu),包括NIST的零信任架構(gòu)、Google的BeyondCorp、微軟的零信任安全模型、Forrester的零信任架構(gòu)。通過介紹多個SDP和零信任案例,為讀者提供了更具體的落地實(shí)施參考。
陳本峰,云深互聯(lián)(北京)科技有限公司創(chuàng)始人及CEO、國家級特聘專家、教授級高工、北京市海外高層次人才(“海聚人才”)、海淀區(qū)“海英人才”、中關(guān)村“十大海歸新星”。曾就職于美國微軟總部,專注于互聯(lián)網(wǎng)底層基礎(chǔ)技術(shù)研究15年以上,參與了新一代互聯(lián)網(wǎng)技術(shù)標(biāo)準(zhǔn)HTML5的制定,就任國際互聯(lián)網(wǎng)標(biāo)準(zhǔn)聯(lián)盟W3C中國區(qū)HTML5布道官。獲得了國內(nèi)外多項(xiàng)發(fā)明專利,以及微軟最有價值技術(shù)專家(MVP)、微軟最佳產(chǎn)品貢獻(xiàn)獎等榮譽(yù)稱號。 李雨航,中國科學(xué)院云計算安全首席科學(xué)家研究員,西安交大Fellow教授,原華為首席網(wǎng)絡(luò)安全專家,微軟全球首席安全架構(gòu)師,曾任IBM全球服務(wù)首席技術(shù)架構(gòu)師、美國華盛頓大學(xué)博士生導(dǎo)師、美國政府NIST大數(shù)據(jù)顧問、印尼總統(tǒng)安全顧問。早年師從歐洲核子中心諾貝爾物理學(xué)獎獲得者,曾在斯坦福大學(xué)、維多利亞大學(xué)、中國科技大學(xué)學(xué)習(xí),是《云計算360度》《微軟360度》《大數(shù)據(jù)革命》的主要作者之一。高巍,企業(yè)IT戰(zhàn)略規(guī)劃與治理、信息安全、數(shù)據(jù)及隱私保護(hù)領(lǐng)域?qū)<,專注于企業(yè)信息化建設(shè)20多年。曾在某化工行業(yè)國際制造型企業(yè)擔(dān)任亞太區(qū)云架構(gòu)負(fù)責(zé)人、在某德系汽車企業(yè)擔(dān)任中國區(qū)首席架構(gòu)師。作為被若干國際組織認(rèn)證(The Open Group、IAPP等)的技術(shù)專家,參與過多家跨國企業(yè)的數(shù)字化轉(zhuǎn)型規(guī)劃并推動企業(yè)數(shù)字化轉(zhuǎn)型在中國的實(shí)施。
第1章 軟件定義邊界(SDP)概述 1
1.1 變化的邊界 1
1.2 零信任理念的起源與發(fā)展 2
1.3 國家政策引導(dǎo) 4
1.4 SDP的基本概念 5
1.5 SDP的主要功能 7
1.6 零信任網(wǎng)絡(luò)和SDP 8
1.6.1 為什么需要零信任網(wǎng)絡(luò)和SDP 8
1.6.2 零信任網(wǎng)絡(luò)和SDP能解決的問題 10
1.7 SDP與十二大安全威脅 11
1.8 SDP的商業(yè)與技術(shù)優(yōu)勢 13
第2章 SDP架構(gòu) 15
2.1 SDP架構(gòu)的構(gòu)成 15
2.2 單包授權(quán)(SPA) 16
2.2.1 SPA模型 16
2.2.2 SPA的優(yōu)勢 17
2.2.3 SPA的局限 18
2.3 SDP的工作原理 18
2.4 請求與驗(yàn)證過程 19
2.5 訪問控制 20
2.6 部署模式 21
第3章 SDP協(xié)議 22
3.1 基本信息 22
3.2 AH—控制器協(xié)議 24
3.3 IH—控制器協(xié)議 27
3.4 動態(tài)通道模式下的IH—AH協(xié)議 30
3.5 SDP與VPN的差異 32
3.6 SDP日志 33
第4章 SDP架構(gòu)部署模式 36
4.1 客戶端—網(wǎng)關(guān)模式 36
4.2 客戶端—服務(wù)器模式 37
4.3 服務(wù)器—服務(wù)器模式 39
4.4 客戶端—服務(wù)器—客戶端模式 40
4.5 客戶端—網(wǎng)關(guān)—客戶端模式 41
4.6 網(wǎng)關(guān)—網(wǎng)關(guān)模式 42
4.7 各模式適用場景 42
第5章 SDP應(yīng)用場景 45
5.1 部署SDP需要考慮的問題 45
5.2 SDP與企業(yè)信息安全要素集成 46
5.3 SDP的應(yīng)用領(lǐng)域 56
5.3.1 具有分支機(jī)構(gòu)的企業(yè) 57
5.3.2 多云企業(yè) 57
5.3.3 具有外包服務(wù)人員和訪客的企業(yè) 58
5.3.4 跨企業(yè)協(xié)作 59
5.3.5 具有面向公眾的服務(wù)的企業(yè) 60
5.3.6 SDP的適用場景 60
第6章 SDP幫助企業(yè)安全上云 62
6.1 IaaS安全概述 62
6.2 技術(shù)原理 63
6.2.1 IaaS參考架構(gòu) 63
6.2.2 IaaS的安全性更復(fù)雜 64
6.2.3 安全要求和傳統(tǒng)安全工具 66
6.2.4 SDP的作用 70
6.2.5 SDP的優(yōu)勢 71
6.3 IaaS應(yīng)用場景 72
6.3.1 開發(fā)人員安全訪問IaaS環(huán)境 72
6.3.2 業(yè)務(wù)人員安全訪問在IaaS環(huán)境中運(yùn)行的企業(yè)應(yīng)用系統(tǒng) 76
6.3.3 安全管理面向公眾的服務(wù) 81
6.3.4 在創(chuàng)建新的服務(wù)器實(shí)例時更新用戶訪問權(quán)限 83
6.3.5 訪問服務(wù)供應(yīng)商的硬件管理平臺 86
6.3.6 通過多企業(yè)賬號控制訪問 88
6.4 混合云和多云環(huán)境 89
6.5 替代計算模型和SDP 89
6.6 容器和SDP 90
第7章 SDP防分布式拒絕服務(wù)(DDoS)攻擊 91
7.1 DDoS和DoS攻擊的定義 91
7.2 DDoS攻擊向量 92
7.3 SDP是DDoS攻擊的防御機(jī)制 95
7.4 HTTP泛洪攻擊與SDP防御 97
7.5 TCP SYN泛洪攻擊與SDP防御 98
7.6 UDP反射攻擊與SDP防御 99
7.7 網(wǎng)絡(luò)層次結(jié)構(gòu)與DDoS攻擊 100
7.7.1 網(wǎng)絡(luò)層次結(jié)構(gòu) 100
7.7.2 針對Memcached的大規(guī)模攻擊 102
第8章 SDP滿足等保2.0要求 104
8.1 等保2.0 104
8.2 SDP與等保2.0的五項(xiàng)要求 105
8.2.1 安全通用要求 105
8.2.2 云計算安全擴(kuò)展要求 106
8.2.3 移動互聯(lián)安全擴(kuò)展要求 107
8.2.4 物聯(lián)網(wǎng)安全擴(kuò)展要求 108
8.2.5 工業(yè)控制系統(tǒng)安全擴(kuò)展要求 109
8.3 SDP滿足等保2.0第一級要求 111
8.4 SDP滿足等保2.0第二級要求 112
8.5 SDP滿足等保2.0第三級要求 124
8.6 SDP滿足等保2.0第四級要求 141
第9章 SDP戰(zhàn)略規(guī)劃與部署遷移 160
9.1 安全綜述 160
9.1.1 戰(zhàn)略意義 160
9.1.2 確定戰(zhàn)略的實(shí)施愿景 163
9.2 制訂戰(zhàn)略行動計劃 165
9.2.1 規(guī)劃先行的目的 165
9.2.2 零信任成熟度模型 166
9.3 戰(zhàn)略實(shí)施方針和概念驗(yàn)證 171
9.4 實(shí)施零信任戰(zhàn)略 176
9.5 部署遷移 177
第10章 其他零信任架構(gòu) 180
10.1 NIST的零信任架構(gòu) 180
10.1.1 零信任相關(guān)概念 180
10.1.2 零信任架構(gòu)及邏輯組件 184
10.1.3 零信任架構(gòu)的常見方案 186
10.1.4 抽象架構(gòu)的常見部署方式 187
10.1.5 信任算法 191
10.1.6 網(wǎng)絡(luò)與環(huán)境組件 193
10.1.7 與零信任架構(gòu)相關(guān)的威脅 194
10.1.8 零信任架構(gòu)及與現(xiàn)有指引的相互作用 197
10.1.9 遷移到零信任架構(gòu) 200
10.1.10 當(dāng)前的零信任技術(shù)水平 204
10.2 Google的BeyondCorp 210
10.2.1 BeyondCorp概述 210
10.2.2 802.1x 213
10.2.3 前端架構(gòu)(訪問代理) 214
10.2.4 部署 219
10.2.5 遷移 221
10.2.6 關(guān)注用戶體驗(yàn) 226
10.2.7 挑戰(zhàn)與經(jīng)驗(yàn) 232
10.3 微軟的零信任安全模型 235
10.3.1 微軟的零信任安全模型 236
10.3.2 簡化參考架構(gòu) 237
10.3.3 零信任成熟度模型 237
10.3.4 零信任架構(gòu)的部署 238
10.4 Forrester的零信任架構(gòu) 239
第11章 SDP和零信任實(shí)踐案例 241
11.1 奇安信:零信任安全解決方案在大數(shù)據(jù)中心的實(shí)踐案例 241
11.1.1 安全挑戰(zhàn) 241
11.1.2 部署 242
11.2 云深互聯(lián):SDP在電信運(yùn)營領(lǐng)域的實(shí)踐案例 243
11.2.1 需求分析 243
11.2.2 深云SDP解決方案 244
11.2.3 部署 246
11.2.4 實(shí)施效果 246
11.3 深信服:基于零信任理念的精益信任安全訪問架構(gòu) 247
11.3.1 身份管理 247
11.3.2 優(yōu)秀實(shí)踐 248
11.4 360:SDP在360安全大腦中的設(shè)計和考慮 251
11.4.1 360安全大腦 252
11.4.2 SDP如何在360安全大腦中落地 252
11.5 綠盟科技:零信任安全解決方案 253
11.5.1 企業(yè)數(shù)字化轉(zhuǎn)型的安全挑戰(zhàn) 253
11.5.2 零信任安全解決方案 253
11.5.3 解決方案組件 254
11.5.4 零信任安全解決方案的訪問流程 255
11.5.5 零信任安全解決方案的實(shí)施效果 256
11.6 締盟云:SDP和零信任在防DDoS攻擊方面的實(shí)踐 256
11.6.1 遵循SDP和零信任原則 257
11.6.2 產(chǎn)品優(yōu)勢 258
11.7 上海云盾:基于SDP和零信任的云安全實(shí)踐—端安全加速 258
11.7.1 核心模塊 259
11.7.2 端安全加速的應(yīng)用場景 260
11.8 締安科技:SDP解決方案在金融企業(yè)中的應(yīng)用 261
11.8.1 客戶需求 261
11.8.2 解決方案 262
11.9 安幾科技:天域SDP解決方案 263
11.9.1 背景 263
11.9.2 描述 264
參考文獻(xiàn) 266
附錄A 縮寫 269
附錄B 術(shù)語 276