
包邮零信任计划(网络空间安全丛书)

- ISBN:9787302648710
- 装帧:平装-胶订
- 册数:暂无
- 重量:暂无
- 开本:32开
- 页数:196
- 出版时间:2024-01-01
- 条形码:9787302648710 ; 978-7-302-64871-0
本书特色
这部关于零信任的小说的主角一直从事管理IT基础设施方面的工作,在入职新公司任职IT基础架构总监的**天经历 了一场网络攻击事件,很快就被任命为公司零信任计划的负责人,需要带领临时组建的零信任团队用6个月的时间在公司内部实施零信任计划,帮助公司将网络安全事件造成的恶性影响消除,并帮助公司积极推动新产品的发布。因为公司将在6个月后推出一款全新的产品,它将改变世界看待健身、工作与生活平衡等的方式。公司承担不起可能无法率先进入市场带来的业务损失。男主角带领临时团队使用约翰·金德瓦格的零信任设计方法成功地在6个月内实施了零信任计划,化解了网络安全攻击造成的影响,保障了新产品的成功按期发布,实现了网络安全能够和业务很好地保持一致。
《零信任计划》具有很好的故事性,时间线非常清晰,并且很好地结合了组织网络安全和业务的真实情况,通过对网络安全事件的处置很好地诠释了什么是零信任以及组织机构应该如何实施零信任计划。非常适合网络安全从业人员快速理解和掌握零信任的概念,并可以作为组织实施零信任计划的详细指南。
内容简介
组织为何需要零信任以及如何实施零信任
在《零信任计划》一书中,著名的首席信息安全官乔治·芬尼提供了一个实用的逐步指南,帮助组织实施有效而实用的零信任安全策略。本书以引人入胜的叙事方式编写,讲述了迪伦的故事,他是一家公司的新任IT主管,在他上任的**天公司就遭遇勒索软件攻击。
读者将学习约翰·金德瓦格的关于零信任实施的五步方法论,了解四个关键的零信任设计原则,并理解如何将这个框架与组织的运营和商业需求相匹配。
作者解释了如何预防数据泄露,以及如何在发生泄露时*大限度地减少影响。他专注于预防策略,并解决了专业技术人员在实施零信任时遇到的普遍误解和常见陷阱。《零信任计划》还解释了如何在分布式云环境中实施其方法和策略。
《零信任计划》对于有志从事网络安全技术的专业人员来说不可或缺,它将成为IT领导者、网络工程师、系统管理员和项目经理书架上的之作。
目录
关键要点 11
第2 章 零信任是一种策略 13
关键要点 26
零信任设计的4 个原则 .27
零信任设计五步法 27
零信任实施曲线 27
第3 章 信任是漏洞 29
关键要点 39
第4 章 皇冠上的明珠 43
关键要点 54
第5 章 身份基石 57
关键要点 71
第6 章 零信任开发运营 (Zero Trust DevOps) 73
关键要点 84
第7 章 零信任SOC 87
关键要点 100
第8 章 零信任和云 103
关键要点 113
第9 章 可持续发展的文化 117
关键要点 130
第10 章 桌面演练 133
关键要点 147
第11 章 每一步都很重要 151
关键要点 159
附录A 零信任设计的原则和方法 165
附录B 零信任成熟度模型 167
附录C 零信任主场景事件列表示例 171
附录D 进一步阅读(扫描封底二维码下载)
词汇表 175
作者简介
乔治 • 芬尼是南卫理公会大学的首席信息安全官。他曾在南卫理公会大学讲授网络安全课程,并被CISOs Connect评为全球100名*杰出的首席信息安全官之一。他在初创公司、全球电信公司和非营利组织拥有超过20年的行业经验。
-
造神:人工智能神话的起源和破除 (精装)
¥32.7¥88.0 -
硅谷之火-人与计算机的未来
¥15.5¥39.8 -
过程控制技术(第2版高职高专规划教材)
¥27.6¥38.0 -
专业导演教你拍好短视频
¥13.8¥39.9 -
系统性创新手册(管理版)
¥42.6¥119.0 -
计算机网络技术
¥25.7¥33.0 -
深入浅出软件架构
¥117.2¥186.0 -
软件设计的哲学(第2版)
¥54.0¥69.8 -
大数据技术导论(第2版)
¥28.9¥41.0 -
人工智能的底层逻辑
¥55.3¥79.0 -
剪映+PREMIERE+AIGC 短视频制作速成
¥73.5¥98.0 -
人人都能学AI
¥39.8¥68.0 -
剪映AI
¥52.0¥88.0 -
数据挖掘技术与应用
¥46.0¥75.0 -
数据采集与处理
¥36.4¥49.8 -
PLC结构化文本编程(第2版)
¥56.3¥79.0 -
中小型网络组建与管理
¥30.7¥43.0 -
上海市老年教育推荐用书:老年人智慧生活(进阶篇)
¥32.5¥45.0 -
上海市老年教育推荐用书:老年人智慧生活(初级篇)
¥29.3¥45.0 -
SOLIDWORKS中文版实用教程
¥104.9¥149.9