本文主要是介绍系统设计时如何应对现今主流的攻击?,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
在充斥着威胁的网络中构建可信的系统,是网络安全从业者多少年来孜孜以求的目标。在设计和构建可信系统的过程中,人们在解决一些根本性安全问题时遇到了挫折,而这些安全问题一直困扰和折磨着网络安全从业者。因此,我们非常希望业界同仁直面这些根本性的安全问题,更加积极主动地推进能够解决这些问题的安全系统的建设。
为了实现这个目标,建议在建设和维护安全的计算机网络时采取全新的立场:安全应当与系统的运营管理从根本上融为一体,而不是建立在系统之上;安全应当自始至终与系统并存,要为系统赋能而不能成为其运行的障碍。正因为如此,在系统设计时需要考虑的安全设计模式和注意事项,以使得系统具备足够的安全弹性,能够应对现今主流的攻击,如果处理这些问题?当然要选这一本《零信任网络:在不可信网络中构建安全系统》。
零信任网络:在不可信网络中构建安全系统
将这一系列设计模式和注意事项作为一个整体,得到的就是零信任模型。在这个模型中,默认的信任是不存在的,每一个访问请求,无论是来自咖啡馆里的一台个人终端电脑,还是来自数据中心的一台服务器,都需要经过严格的检查,并确认其拥有合法的授权。采用零信任模型,可以从根本上解决外部攻击者在网络中的横向移动问题、令人头痛的VPN配置管理问题,以及防火墙集中式安全策略管理带来的管理开销问题等。零信任模型与传统安全模型存在根本性的差别,我们深信它代表着网络和基础设施安全架构的未来。
网络安全是一个技术复杂且快速变化的工程领域。网络安全从业者需要深入理解系统多个层面的技术,并明确系统各个层面的漏洞和缺陷,因为攻击者往往正是利用这些漏洞和缺陷来破坏系统的访问控制和保护措施。安全的复杂性与多变性给系统的安全防护带来极大的挑战,但同时也给我们带来极大的成就感,并使我们享受不断学习、应对挑战的乐趣!
谁适合读这本书?
你是否已经发现,采用集中式安全策略管理的防火墙在实际应用中存在很多限制,甚至遇到过在某些特定情况下无法有效地管理、运营防火墙的情形?你是否在VPN管理上遇到过令人头疼的问题,如多应用和多语言情形下的TLS配置问题、合规审计问题等?这些问题仅仅是零信任模型试图解决的一小部分问题。如果你正在思考有没有更好的办法来解决这些问题,那么你很幸运——这本书适合你。
网络工程师、安全工程师、CTO等,每个人都可以从零信任模型的学习中受益。即便没有相关的专业背景知识,也可以很容易地理解本书描述的许多原则。本书能够帮助领导者理解零信任模型的基本概念,在零信任模型的实践中做出正确的决策,从而逐步改善组织的整体安全状况。
此外,如果具有配置管理系统(Configuration Management System, CMS)使用经验,会发现可以使用与CMS类似的想法构建更加安全、更容易运营的网络,使得网络中的资源在默认情况下得到很好的安全防护。在这种全新的网络设计中,自动化系统如何助力细粒度访问控制的广泛应用,也是一个备受关注的问题。
最后,本书还探讨了零信任网络成熟应用的设计要点,以帮助那些已经采纳零信任理念的组织进一步增强其安全系统的鲁棒性。
目录结构:
- 第1章 零信任的基本概念
- 第2章 信任管理
- 第3章 网络代理
- 第4章 授权
- 第5章 建立设备信任
- 第6章 建立用户信任
- 第7章 建立应用信任
- 建立流量信任
- 第9章 零信任网络的实现
- 第10章 攻击者视图
编辑推荐:
保护网络的边界安全防御措施并不如人们想象中那么牢不可破。防火墙保护之下的网络主机自身的安全防护非常弱,一旦“可信”网络中的某个主机被攻陷,那么攻击者很快就能以此为跳板,侵入数据中心。为解决传统边界安全模型固有的缺陷,本书为读者介绍了零信任模型,该模型认为整个网络无论内外都是不安全的,“可信”内网中的主机面临着与互联网上的主机相同的安全威胁。
作者埃文·吉尔曼(Evan Gilman)和道格·巴特(Doug Barth)揭示了零信任模型如何聚焦于构建覆盖全网的强认证、授权和加密系统,如何实现动态访问控制并保持系统运营的敏捷性。通过阅读学习本书,读者可以掌握零信任网络的体系架构,并学会如何利用现有的技术逐步构建一个零信任网络。
- 理解零信任模型是如何把安全内嵌入系统的运营管理,而不是建立在系统之上。
- 掌握零信任网络中主要组件的基本概念,包括网络代理和信任引擎。
- 使用现有的技术在网络参与者之间建立信任。
- 学习如何把基于边界安全模型的网络迁移到零信任网络。
- 分析零信任模型的实践案例,包括Google在客户端的实践和PagerDuty在服务端的实践。
这篇关于系统设计时如何应对现今主流的攻击?的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!