《零信任网络 在不可信网络中构建安全系统》读书笔记思维导图PPT模板下载_第1页
《零信任网络 在不可信网络中构建安全系统》读书笔记思维导图PPT模板下载_第2页
《零信任网络 在不可信网络中构建安全系统》读书笔记思维导图PPT模板下载_第3页
《零信任网络 在不可信网络中构建安全系统》读书笔记思维导图PPT模板下载_第4页
《零信任网络 在不可信网络中构建安全系统》读书笔记思维导图PPT模板下载_第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

思维导图PPT模板《零信任网络在不可信网络中构建安全系统》最新版读书笔记,下载可以直接修改网络信任系统零信任身份模型设备认证应用访问技术架构用户访问控制授权代理威胁管理动态本书关键字分析思维导图01内容提要译者简介资源与支持OReillyMedia,Inc....译者序第1章零信任的基本概念目录030502040607第2章信任管理第4章授权第6章建立用户信任第3章网络代理第5章建立设备信任第7章建立应用信任目录0901108010012013第8章建立流量信任第10章攻击者视图第9章零信任网络的实现目录015014内容摘要《零信任网络:在不可信网络中构建安全系统》分为10章,从介绍零信任的基本概念开始,描述了管理信任,网络代理,建立设备信任、用户信任、应用信任以及流量信任,零信任网络的实现和攻击者视图等内容。《零信任网络:在不可信网络中构建安全系统》主要展示了零信任如何让读者专注于构建强大的身份认证和加密,同时提供分区访问和更好的操作敏捷性。通过阅读《零信任网络:在不可信网络中构建安全系统》,读者将了解零信任网络的架构,包括如何使用当前可用的技术构建一个架构。《零信任网络:在不可信网络中构建安全系统》适合网络工程师、安全工程师、CTO以及对零信任技术感兴趣的读者阅读。本书适合网络工程师、安全工程师、CTO以及对零信任技术感兴趣的读者阅读。内容提要零信任网络的概念建立在以下5个基本假定之上。OReillyMedia,Inc....•网络无时无刻不处于危险的环境中。译者简介•网络中自始至终存在外部或内部威胁。译者序•网络的位置不足以决定网络的可信程度。资源与支持•所有的设备、用户和网络流量都应当经过认证和授权。第1章零信任的基本概念•安全策略必须是动态的,并基于尽可能多的数据源计算而来。1.1什么是零信任网络1.2边界安全模型的演进1.3威胁形势的演进1.4边界安全模型的缺陷1.5信任在哪里1.6自动化系统的赋能010302040506第1章零信任的基本概念1.7边界安全模型与零信任模型的对比1.9总结1.8云环境的应用第1章零信任的基本概念第2章信任管理默认情况下不应该信任网络内部和外部的任何人、设备、系统和应用,而是应该基于认证和授权重构访问控制的信任基础,并且这种授权和信任不是静态的,它需要基于对访问主体的风险度量进行动态调整。2.1威胁模型2.2强认证2.3认证信任2.4最小特权第2章信任管理2.5可变的信任2.7总结2.6控制平面和数据平面第2章信任管理第3章网络代理零信任网络有3个关键组件:用户/应用程序认证、设备认证和信任。3.1什么是网络代理3.2如何使用网络代理3.3如何适当地暴露网络代理3.4标准的缺失3.5总结12345第3章网络代理第4章授权“从来不信任,始终在校验”(NeverTrust,AlwaysVerify)是零信任的核心思想。4.1授权体系架构4.2策略执行组件4.3策略引擎4.4信任引擎4.5数据存储系统4.6总结010302040506第4章授权第5章建立设备信任第二,零信任架构认为网络是不可信任的,因此不再寄希望于在传统的网络层面增强防护措施,而是把防护措施建立在应用层面,构建从访问主体到客体之间端到端的、最小授权的业务应用动态访问控制机制,极大地收缩了攻击面;采用智能身份分析技术,提升了内外部攻击和身份欺诈的发现和响应能力零信任是一种全新的安全架构,但其核心组件基于身份与访问管理技术、终端设备环境风险评估技术、基于属性的访问控制模型、基于机器学习的身份分析技术等构建零信任模型旨在解决“基于网络边界建立信任”这种理念本身固有的问题。5.1初始信任5.2通过控制平面认证设备5.3设备清单管理5.4设备信任续租第5章建立设备信任5.5软件配置管理5.6使用设备数据进行用户授权5.7信任信号5.8总结第5章建立设备信任第6章建立用户信任零信任模型没有基于网络位置建立信任,而是在不依赖网络传输层物理安全机制的前提下,有效地保护网络通信和业务访问。6.1身份权威性6.2私有系统的身份初始化6.3身份的存储6.4何时进行身份认证6.5如何认证身份6.6用户组的认证和授权010302040506第6章建立用户信任6.7积极参与、积极报告6.9总结6.8信任信号第6章建立用户信任第7章建立应用信任从网络中心化走向身份中心化,其本质诉求是以身份为中心进行细粒度的自适应访问控制网络代理指在网络请求中用于描述请求发起者的信息集合,一般包括用户、应用程序和设备共3类实体信息。7.1理解应用流水线7.2信任源代码7.3构建系统的信任7.4建立分发系统的信任第7章建立应用信任7.5人工参与7.6信任实例7.7运行时安全7.8总结第7章建立应用信任第8章建立流量信任零信任模型认为,主机无论处于网络的什么位置,都应当被视为互联网主机。8.1加密和认证8.2首包认证建立初始信任8.3网络模型简介8.4零信任应该在网络模型中的哪个位置第8章建立流量信任8.5协议8.7总结8.6过滤第8章建立流量信任第9章零信任网络的实现它们所在的网络,无论是互联网还是内部网络,都必须被视为充满威胁的危险网络。9.1确定实现范围9.2建立系统框图9.3理解网络流量9.4无控制器架构9.5定义和安装策略9.6零信任代理010302040506第9章零信任网络的实现9.7客户端与服务端迁移9.8案例研究9.9案例:GoogleBeyond...9.10案例研究:PagerDuty的...9.11总结12345第9章零信任网络的实现第10章攻击者视图最后,从攻击者的角度审视零信任网络,描述了几个主要的攻击手段:身份窃取、分布式拒绝服务攻击(DDos)、枚举终端、不可信的计算平台、社会工程学、人身威胁、无效性及控制平面安全。10.1身份

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论