Sieci Zero Trust. Budowanie bezpiecznych system - Helion
Tytuł oryginału: Zero Trust Networks: Building Secure Systems in Untrusted Network, 2nd Edition
TÅ‚umaczenie: Andrzej Watrak
ISBN: 978-83-289-1482-7
stron: 272, Format: ebook
Data wydania: 2024-11-01
Księgarnia: Helion
Cena książki: 38,50 zł (poprzednio: 77,00 zł)
Oszczędzasz: 50% (-38,50 zł)
Osoby które kupowały "Sieci Zero Trust. Budowanie bezpiecznych system", wybierały także:
- OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych 96,25 zł, (34,65 zł -64%)
- Cybersecurity dla ka 144,86 zł, (52,15 zł -64%)
- Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie w 198,98 zł, (79,59 zł -60%)
- Prometheus. Kurs video. Monitorowanie system 159,00 zł, (63,60 zł -60%)
- Python dla haker 89,00 zł, (40,05 zł -55%)
Spis treści
Sieci Zero Trust. Budowanie bezpiecznych systemów w niezaufanym środowisku. Wydanie II eBook -- spis treści
Wprowadzenie
Rozdział 1. Podstawy modelu Zero Trust
- Czym jest sieć Zero Trust?
- PÅ‚aszczyzna sterowania Zero Trust
- Ewolucja modelu obwodowego
- ZarzÄ…dzanie globalnÄ… przestrzeniÄ… adresów IP
- Narodziny prywatnej przestrzeni adresów IP
- Sieci prywatne Å‚Ä…czÄ… siÄ™ z publicznymi
- Narodziny translacji NAT
- WspóÅ‚czesny model obwodowy
- Ewolucja krajobrazu zagrożeń
- Mankamenty modelu bezpieczeństwa obwodowego
- Gdzie leży zaufanie?
- Automatyzacja jako czynnik wspomagajÄ…cy
- Model obwodowy a Zero Trust
- Zastosowanie w chmurze
- Rola modelu Zero Trust w cyberbezpieczeństwie narodowym
- Podsumowanie
Rozdział 2. Zarządzanie zaufaniem
- Model zagrożeń
- Popularne modele zagrożeń
- Model zagrożeń Zero Trust
- Silne uwierzytelnienie
- Uwierzytelnianie zaufania
- Co to jest urzÄ…d certyfikacji?
- Znaczenie infrastruktury PKI w modelu Zero Trust
- Infrastruktura PKI prywatna i publiczna
- Publiczna infrastruktura PKI jest lepsza niż brak infrastruktury
- Najmniejsze uprawnienia
- Dynamiczne zaufanie
- Ocena zaufania
- Problemy z ocenÄ… zaufania
- Płaszczyzna sterowania a płaszczyzna danych
- Podsumowanie
Rozdział 3. Agenci kontekstowi
- Czym jest agent?
- Zmienność agenta
- Co jest w agencie?
- Jak używa się agenta?
- Agenci nie służą do uwierzytelniania
- Jak eksponować agenta?
- Sztywność i elastyczność jednocześnie
- Standaryzacja jest pożądana
- A tymczasem?
- Podsumowanie
Rozdział 4. Podejmowanie decyzji autoryzacyjnych
- Architektura systemu autoryzacji
- Moduł wykonawczy
- Silnik zasad
- Magazyn zasad
- Czym cechuje siÄ™ dobra zasada?
- Kto określa zasady?
- PrzeglÄ…dy zasad
- Silnik zaufania
- Jakie podmioty sÄ… oceniane?
- Udostępnianie ocen uznawanych za ryzykowne
- Magazyn danych
- Przykładowy scenariusz
- Podsumowanie
Rozdział 5. Zaufanie do urządzeń
- Budowanie zaufania
- Generowanie i zabezpieczanie tożsamości
- Bezpieczeństwo tożsamości w systemach statycznych i dynamicznych
- Uwierzytelnianie urządzeń za pomocą płaszczyzny sterowania
- Standard X.509
- Moduł TPM
- Uwierzytelnianie urządzenia za pomocą modułu TPM
- Ataki na moduły HSM i TPM
- Sprzętowy suplikant Zero Trust?
- Zarządzanie wyposażeniem
- Wiedza, czego należy oczekiwać
- Bezpieczne wprowadzenie
- Odnawianie i mierzenie zaufania do urzÄ…dzenia
- Pomiar lokalny
- Pomiar zdalny
- Ujednolicone zarządzanie punktami końcowymi
- ZarzÄ…dzanie konfiguracjÄ… oprogramowania
- Inwentaryzacja w systemie zarzÄ…dzania konfiguracjÄ…
- Przeszukiwalna baza wyposażenia
- Bezpieczne źródÅ‚o prawdy
- Uwierzytelnianie użytkowników z wykorzystaniem danych urzÄ…dzeÅ„
- Sygnały zaufania
- Data instalacji obrazu
- Historia dostępu
- Lokalizacja
- Profil komunikacji sieciowej
- Uczenie maszynowe
- Przykładowy scenariusz
- Przypadek 1.: użytkownik wysyła dokument do drukarki
- Przypadek 2.: użytkownik chce usunąć wiadomość e-mail
- Podsumowanie
Rozdział 6. Zaufanie do tożsamości
- Urząd tożsamości
- Budowanie tożsamości w prywatnym systemie
- Dowód tożsamoÅ›ci wydany przez urzÄ…d
- Nic nie zastąpi człowieka
- Oczekiwania i fakty
- Przechowywanie tożsamości
- Rejestry użytkowników
- Utrzymywanie rejestru
- Kiedy weryfikować tożsamość?
- Uwierzytelnianie w celu uzyskania zaufania
- Zaufanie jako czynnik uwierzytelniajÄ…cy
- Korzystanie z kilku kanaÅ‚ów
- Buforowanie tożsamości i zaufania
- Jak weryfikować tożsamość?
- Co użytkownik wie: hasła
- Co użytkownik ma: jednorazowe hasło czasowe
- Co użytkownik ma: certyfikaty
- Co użytkownik ma: token bezpieczeństwa
- Czym użytkownik jest: biometria
- Wzorce zachowań
- Uwierzytelnianie pozapasmowe
- Logowanie SSO
- Tożsamość obciążenia
- W kierunku lokalnego uwierzytelniania
- Uwierzytelnianie i autoryzowanie grupy użytkowników
- Algorytm SSS
- Projekt Red October
- Widzisz coÅ›, powiedz coÅ›
- Sygnały zaufania
- Przykładowy scenariusz
- Przypadek: użytkownik chce uzyskać wgląd w poufny raport finansowy
- Podsumowanie
Rozdział 7. Zaufanie do aplikacji
- Proces wdrażania aplikacji
- Zaufanie do kodu źródÅ‚owego
- Bezpieczeństwo repozytorium
- Autentyczny kod i ścieżka audytu
- PrzeglÄ…dy kodu
- Zaufanie do kompilacji
- Zestawienie materiaÅ‚ów oprogramowania - ryzyka
- Zaufane wejście, zaufane wyjście
- Powtarzalne kompilacje
- Rozdzielenie wersji wydania i artefaktu
- Zaufanie do dystrybucji
- Promowanie artefaktu
- Bezpieczeństwo dystrybucji
- Integralność i autentyczność
- Zaufanie do sieci dystrybucyjnej
- Zaangażowanie człowieka
- Zaufanie do instancji
- Zasada "tylko aktualizacje"
- Autoryzowane instancje
- Bezpieczeństwo środowiska wykonawczego
- Zasady bezpiecznego kodowania
- Izolacja
- Aktywny monitoring
- Cykl życia bezpiecznego oprogramowania
- Wymagania i projekt
- Kodowanie i implementacja
- Statyczna i dynamiczna analiza kodu
- Wzajemne przeglÄ…dy i audyty kodu
- Kontrola jakości i testy
- Wdrożenie i utrzymanie
- Ciągłe doskonalenie
- Ochrona prywatności aplikacji i danych
- Kiedy można ufać aplikacji hostowanej w chmurze publicznej?
- Poufne przetwarzanie danych
- SprzÄ™towe źródÅ‚o zaufania
- Rola atestacji
- Przykładowy scenariusz
- Przypadek: użytkownik wysyła do aplikacji finansowej poufne dane do przetworzenia
- Podsumowanie
Rozdział 8. Zaufanie do ruchu sieciowego
- Szyfrowanie a uwierzytelnianie
- Autentyczność bez szyfrowania?
- Budowanie zaufania: pierwszy pakiet
- Narzędzie FireWall KNock OPerator (fwknop)
- KrótkotrwaÅ‚e wyjÄ…tki
- Zawartość pakietu SPA
- Szyfrowanie zawartości
- Kod HMAC
- Gdzie w modelu sieci stosować środki Zero Trust?
- Podział na klienta i serwer
- Problemy z obsługą sieci
- Problemy z obsługą urządzeń
- Problemy z obsługą aplikacji
- Pragmatyczne podejście
- Izolacja serwera Microsoft
- Protokoły
- IKE i IPsec
- Uwierzytelnienie wzajemne mTLS
- Zaufanie do ruchu w chmurze: wyzwania i zagadnienia
- Brokery CASB i federacja tożsamości
- Filtrowanie danych
- Filtrowanie na hostach
- Filtrowanie obustronne
- Filtrowanie pośrednie
- Przykładowy scenariusz
- Przypadek: użytkownik wysyła przez anonimową sieć pośredniczącą żądanie uzyskania dostępu do poczty e-mail
- Podsumowanie
Rozdział 9. Realizacja sieci Zero Trust
- Pierwsze kroki w kierunku modelu Zero Trust: poznanie własnej sieci
- Określenie zakresu
- Ocena i planowanie
- Co jest faktycznie wymagane?
- Tworzenie schematu systemu
- Badanie przepÅ‚ywów
- Mikrosegmentacja
- Obwód zdefiniowany programowo
- Architektura bez kontrolera
- "Oszukiwanie" przy zarzÄ…dzaniu konfiguracjÄ…
- Faza wdrożenia: uwierzytelnianie i autoryzowanie aplikacji
- Uwierzytelnianie moduÅ‚ów równoważenia obciążenia i serwerów proxy
- Zasady zorientowane na relacje
- Dystrybucja zasad
- Definiowanie i wdrażanie zasad bezpieczeństwa
- Serwer proxy Zero Trust
- Migracja po stronie klienta i serwera
- BezpieczeÅ„stwo punktów koÅ„cowych
- Analizy przypadków
- Google BeyondCorp
- Niezależna od chmury sieć PagerDuty
- Podsumowanie
Rozdział 10. Spojrzenie z przeciwnej perspektywy
- Pułapki i niebezpieczeństwa
- Wektory ataków
- Tożsamość i dostęp
- Kradzież poświadczeń
- Eskalacja uprawnień i powiększanie zasięgu
- Infrastruktura i sieci
- Bezpieczeństwo płaszczyzny sterowania
- Ewidencjonowanie punktów koÅ„cowych
- Niezaufana platforma obliczeniowa
- Ataki DDoS
- Ataki typu "człowiek pośrodku"
- Unieważnianie
- Phishing
- Przymus fizyczny
- Rola cyberubezpieczeń
- Podsumowanie
Rozdział 11. Standardy, struktury i wytyczne architektury Zero Trust
- Organizacje rzÄ…dowe
- Stany Zjednoczone
- Wielka Brytania
- Unia Europejska
- Organizacje prywatne i publiczne
- CSA
- The Open Group
- Gartner
- Forrester
- ISO
- Komercyjni dostawcy
- Podsumowanie
Rozdział 12. Wyzwania i przyszłość
- Wyzwania
- Zmiana podejścia
- Shadow IT
- Organizacje silosowe
- Niespójność produktów Zero Trust
- Skalowalność i wydajność
- Kluczowe wnioski
- Postęp techniczny
- Obliczenia kwantowe
- Sztuczna inteligencja
- Techniki wspomagania ochrony prywatności
- Podsumowanie
Dodatek A. Krótkie wprowadzenie do modeli sieciowych
- Warstwy modelu sieciowego
- Model sieciowy OSI
- Warstwa pierwsza, fizyczna
- Warstwa druga, Å‚Ä…cza danych
- Warstwa trzecia, sieciowa
- Warstwa czwarta, transportowa
- Warstwa piÄ…ta, sesyjna
- Warstwa szósta, prezentacyjna
- Warstwa siódma, aplikacyjna
- Model TCP/IP