| 图书 | 先进云安全研究与实践 |
| 内容 | 内容推荐 本书围绕云时代安全面临的新形势、新问题、新挑战,全面阐述云安全建设的新思路、新技术、新方案,通过国内外先进的云安全技术研究,结合云计算应用的重点场景实践,从技术、方案、实践角度整体介绍云安全建设的方法路径。其中,围绕云安全重点技术场景,打造云安全技术能力框架,全面介绍组织的云安全技术建设路径。通过云安全评估,确保组织和云服务商将必要的安全控制集成到云环境中,验证云安全控制措施的有效性。在此基础上,随着组织从云计算到云原生应用的演进,推出先进云安全整体解决方案,并落地到5G和OT等典型应用场景中,重新审视5G和OT网络中新的防护对象、新的信任体系,全面展示先进云安全方案的安全防护实践效果。如今。进入云和数字化时代,组织业务呈现出开放互联、高效运转、结构复杂、快速变化等特点。云上威胁渗透速度更快、辐射范围更广、影响程度更深,面临"一点突破、全盘皆失”的严峻安全形势,云安全在整个安全体系中的基础性、战略性、全局性地位更加突出。本书对组织提升云安全能力水平,打造先进云安全防护体系,有着非常重要的借鉴意义。 目录 第1章 中国全面进入数字化时代 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1.1 数字经济顶层设计不断完善. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1.2 数字化成为各行业发展的必然趋势. . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.3 云成为数字经济发展的核心基础设施. . . . . . . . . . . . . . . . . . . . . . . . . . 5 第2章 数字化时代云计算发展与安全投入 . . . . . . . . . . . . . . . . . . . . . . . 9 2.1 中国云计算市场发展情况. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 2.2 中国网络安全投入情况. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 第3章 云带来的安全新需求与新挑战 . . . . . . . . . . . . . . . . . . . . . . . . . 18 3.1 云环境攻击面管理难. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 3.2 云数据安全合规要求高. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 3.3 软件供应链威胁复杂多变. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 3.4 人为错误导致的安全隐患防不胜防. . . . . . . . . . . . . . . . . . . . . . . . . . . 22 第4章 云安全建设原则与基础要求 . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 4.1 一把手责任制. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 4.2 云安全建设原则. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 4.3 云安全方案的基础要求. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 先进云安全研究与实践 XII 第5章 基于责任共担的云安全评估 . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 5.1 云服务商安全能力评估. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 5.1.1 国内外云服务商第三方安全评估 .......................38 5.1.2 云服务商安全评估的具体流程 .........................41 5.2 云服务客户安全能力评估. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 5.2.1 云安全评估的五大原则 ...............................44 5.2.2 云安全评估的四大类别 12 个检查项 ....................47 5.2.3 云安全评估的具体实践 ...............................56 第6章 典型的云安全场景解析 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 6.1 云配置管理. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 6.1.1 常见的云配置错误情况 ...............................59 6.1.2 云配置管理的有效实践 ...............................62 6.2 身份和访问管理. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 6.2.1 身份和访问管理流程 .................................63 6.2.2 身份和访问管理实践 .................................65 6.3 API 安全管理. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 6.3.1 API 安全管理策略 ...................................69 6.3.2 API 安全管理实践 ...................................70 6.4 云资产管理和保护. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 6.4.1 云资产管理和保护实践 ...............................75 6.4.2 云资产管理和保护工具 ...............................78 6.5 云数据管理. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 6.5.1 云数据管理关键能力 .................................80 6.5.2 云数据管理实践 .....................................81 6.6 云漏洞管理. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 6.6.1 云漏洞及责任主体 ...................................84 目录 XIII 6.6.2 云漏洞管理工具 .....................................87 6.7 云网络安全. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 6.8 云安全事件的检测和恢复. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 6.8.1 准备、检测与分析阶段 ...............................92 6.8.2 遏制和恢复、事后分析阶段 ...........................94 6.9 软件供应链管理. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 6.9.1 软件供应链安全策略 .................................95 6.9.2 软件供应链安全实践 .................................97 第7章 先进云安全解决方案 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 7.1 安全左移,保护开发安全. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 7.1.1 基础设施及源代码的安全 ............................103 7.1.2 制品部署及推送安全 ................................106 7.2 安全右移,保护应用程序及 API 的安全. . . . . . . . . . . . . . . . . . . . . . 111 7.2.1 云工作负载保护 .................................... 111 7.2.2 Web 应用程序和 API 的保护 ..........................114 7.2.3 微隔离 ............................................117 7.2.4 运行时应用程序自我保护 ............................120 7.3 安全下移,保护云基础设施安全. . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 7.3.1 基础设施即代码的安全 ..............................125 7.3.2 云基础设施授权管理 ................................128 7.3.3 云安全配置管理 ....................................130 7.4 安全上移,实现智能化安全运营. . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 7.4.1 自动化是云安全运营的关键 ..........................137 7.4.2 基于图计算的智能化安全运营 ........................139 第8章 云安全重点场景实践 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 8.1 政务云安全实践. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 XIV 先进云安全研究与实践 8.1.1 政务云的发展趋势 ..................................143 8.1.2 政务云安全挑战 ....................................149 8.1.3 政务云的安全方案 ..................................152 8.2 金融云安全实践. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156 8.2.1 金融行业云计算的发展及应用 ........................156 8.2.2 金融云安全挑战及政策要求 ..........................159 8.2.3 金融行业 CNAPP 整体方案 ...........................162 8.2.4 金融企业 CNAPP 实践 ...............................166 8.3 5G 云基础设施安全实践. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 8.3.1 5G 应用场景及安全挑战 .............................170 8.3.2 5G 云基础设施安全策略 .............................174 8.4 工业互联网云安全实践. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186 8.4.1 工业互联网的发展及体系架构 ........................187 8.4.2 工业互联网平台安全威胁 ............................191 8.4.3 工业互联网平台安全体系 ............................195 8.4.4 工业互联网平台安全实践 ............................199 第9章 数字时代的云安全发展思路 . . . . . . . . . . . . . . . . . . . . . . . . . . 207 9.1 增加安全投入以匹配数字经济的发展. . . . . . . . . . . . . . . . . . . . . . . . 207 9.2 大力发展创新云安全技术. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210 9.3 推动 AI 在安全领域的应用. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217 |
| 标签 | |
| 缩略图 | ![]() |
| 书名 | 先进云安全研究与实践 |
| 副书名 | |
| 原作名 | |
| 作者 | 青藤云安全 |
| 译者 | |
| 编者 | |
| 绘者 | |
| 出版社 | 电子工业出版社 |
| 商品编码(ISBN) | 9787121487033 |
| 开本 | 其他 |
| 页数 | 236 |
| 版次 | 1 |
| 装订 | |
| 字数 | |
| 出版时间 | 2024-10-01 |
| 首版时间 | |
| 印刷时间 | 2024-09-01 |
| 正文语种 | |
| 读者对象 | |
| 适用范围 | |
| 发行范围 | |
| 发行模式 | 实体书 |
| 首发网站 | |
| 连载网址 | |
| 图书大类 | 教育考试-考试-计算机类 |
| 图书小类 | |
| 重量 | |
| CIP核字 | |
| 中图分类号 | TP393.027 |
| 丛书名 | |
| 印张 | |
| 印次 | 1 |
| 出版地 | |
| 长 | |
| 宽 | |
| 高 | |
| 整理 | |
| 媒质 | |
| 用纸 | |
| 是否注音 | |
| 影印版本 | |
| 出版商国别 | |
| 是否套装 | |
| 著作权合同登记号 | |
| 版权提供者 | |
| 定价 | |
| 印数 | |
| 出品方 | |
| 作品荣誉 | |
| 主角 | |
| 配角 | |
| 其他角色 | |
| 一句话简介 | |
| 立意 | |
| 作品视角 | |
| 所属系列 | |
| 文章进度 | |
| 内容简介 | |
| 作者简介 | |
| 目录 | |
| 文摘 | |
| 安全警示 | 适度休息有益身心健康,请勿长期沉迷于阅读小说。 |
| 随便看 |
|
兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。