更新时间:2024-05-09 15:21:49
封面
版权信息
内容简介
“云安全联盟丛书”概述
“云安全联盟丛书”编委会
本书编委会及致谢
序一
序二
专家点评
前言
第1章 为什么是零信任
1.1 网络安全不断演进
1.1.1 网络安全的定义
1.1.2 网络安全经典事件回顾
1.1.3 我国网络安全发展阶段回顾
1.2 传统安全防御体系面临挑战
1.2.1 远程办公导致网络安全风险急剧增加
1.2.2 物联网设备越来越多
1.2.3 传统安全防御体系的安全盲点
1.3 零信任安全是网络安全的新选择
1.3.1 数字化正在改变安全
1.3.2 零信任是新的安全范式
1.3.3 零信任的商业模式
1.4 本章小结
第2章 零信任概述
2.1 零信任的发展现状
2.1.1 零信任概念的提出
2.1.2 零信任的早期践行者
2.1.3 零信任相关技术发展概述
2.1.4 零信任产业联盟介绍
2.1.5 零信任相关技术标准化进展
2.2 国家层面对零信任的关注
2.2.1 中国
2.2.2 美国
2.2.3 其他国家
2.3 零信任的基本概念
2.3.1 零信任的定义
2.3.2 零信任抽象架构
2.3.3 零信任的核心关键能力
2.3.4 零信任三大实践技术综述
2.3.5 信任评估算法
第3章 身份管理与访问控制(IAM)
3.1 身份管理与访问控制现状
3.1.1 身份管理现状
3.1.2 身份认证现状
3.1.3 系统访问权限控制现状
3.1.4 用户访问行为审计现状
3.2 身份管理与访问控制的基本概念
3.2.1 IAM的定义与总体架构
3.2.2 IAM的应用领域
3.2.3 IAM产品形态及部署模式
3.3 身份管理
3.3.1 身份管理主体对象
3.3.2 身份管理实体内容
3.3.3 身份管理客体对象
3.3.4 身份识别服务
3.3.5 身份全生命周期管理
3.3.6 特权账号管理
3.3.7 身份信息同步模式
3.4 身份认证
3.4.1 身份认证的类型
3.4.2 常见身份认证方式
3.4.3 多维度联合认证
3.4.4 单点登录(SSO)
3.4.5 CAS协议
3.4.6 SAML协议
3.4.7 OAuth协议
3.4.8 OpenID协议
3.4.9 其他协议
3.5 访问控制
3.5.1 访问控制框架与模型
3.5.2 访问控制过程
3.6 审计风控
3.6.1 全方位审计机制
3.6.2 用户行为风险分析
3.6.3 UEBA简介
3.7 IAM发展趋势展望
3.7.1 IAM发展预测
3.7.2 CIAM发展漫谈
3.7.3 物联网IAM发展漫谈
第4章 软件定义边界(SDP)
4.1 SDP的基本概念
4.1.1 SDP技术的由来
4.1.2 SDP技术的定义
4.1.3 SDP与零信任网络
4.1.4 SDP技术商业与技术优势
4.1.5 SDP技术主要功能
4.1.6 SDP与十二大安全威胁
4.1.7 SDP标准规范《SDP 2.0》与《SDP 1.0》
4.2 SDP技术架构与通信协议
4.2.1 SDP架构概述
4.2.2 SDP组件介绍
4.2.3 SDP的工作原理与流程
4.2.4 SDP与访问控制
4.2.5 单包授权(SPA)
4.2.6 mTLS通信协议
4.2.7 AH-控制器协议
4.2.8 IH-控制器协议
4.2.9 动态隧道模式(DTM)下的IH-AH协议
4.2.10 SDP审计日志