logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

Zero Trust Security: An Enterprise Guide

Zero Trust Security: An Enterprise Guide (Paperback)

제이슨 가비스, 제리 채프먼 (지은이)
Apress
117,680원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
96,490원 -18% 0원
4,830원
91,660원 >
yes24 로딩중
교보문고 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
서점 유형 등록개수 최저가 구매하기
로딩중

eBook

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

Zero Trust Security: An Enterprise Guide
eBook 미리보기

책 정보

· 제목 : Zero Trust Security: An Enterprise Guide (Paperback) 
· 분류 : 외국도서 > 컴퓨터 > 보안 > 일반
· ISBN : 9781484267011
· 쪽수 : 300쪽
· 출판일 : 2021-02-27

목차

Part I: Overview

Chapter 1. Introduction

1.1. Overview of This Book

1.2. Our approach to Zero Trust

1.3. Goals: A Roadmap and Framework for Zero Trust

1.4. The Moral Imperative to Adopt Zero Trust

 

2. What is Zero Trust?

2.1. History and Evolution

2.2. Forrester’s Zero Trust eXtended Ecosystem

2.3. Gartner’s approach to Zero Trust

2.4. Core Principles

2.4.1. Ensure all resources are accessed securely, regardless of location

2.4.2. Adopt a least privilege strategy and strictly enforces access control

2.4.3. Inspect and log all traffic

2.5. Expanded Principles

2.5.1. Automation

2.5.2. Integration

2.5.3. Effectiveness

2.6. Zero Trust: A Working Definition

2.7. Our Zero Trust Requirements Framework: An Introduction

 

Chapter 3. Zero Trust Models

3.1. Google’s BeyondCorp

3.2. The Software-Defined Perimeter

3.3. Cloud-Based Zero-Trust

3.4. NIST 800-207

3.5. Microsegmentation (East-West/Server-to-Server)

3.6. Hybrid Models

3.6.1. Microsoft

3.6.2. Google’s Enterprise Offering

3.7. Pros and Cons of Approaches

3.8. Trusting the Agent (the host integrity problem)

3.9. Implications: Network security, management, and infrastructure

3.10. Zero Trust Models and Your Enterprise

 

Part II: Zero Trust and Enterprise Architecture Components

 

Chapter 4. Identity Management

4.1. Introduction

4.2. Authentication

4.2.1. RADIUS

4.2.2. Microsoft Active Directory

4.2.3. LDAP

4.2.4. SAML

4.2.5. Emerging Standards (FIDO, OAuth, OpenID Connect)

4.2.6. Mobile and Biometrics

4.3. Public Key Infrastructure

4.4. Directories

4.5. RBAC and ABAC

4.6. Authentication, Authorization, and Zero Trust

4.6.1. Authentication

4.6.2. Authorization

4.7. Identity Lifecycle

4.8. Identity Governance

4.9. Identity Management and Zero Trust: Some Closing Thoughts

4.10. Summary: Zero Trust Requirements for Identity Management Systems

 

Chapter 5. Network Infrastructure

5.1. Firewalls

5.2. DNS

5.3. Load Balancers

5.4. Summary: Zero Trust Network Infrastructure Requirements

 

Chapter 6. Network Access Control (NAC)

6.1. Definition

6.2. NAC and Zero Trust

6.2.1. Unmanaged Guest Network Access

6.2.2. Managed Guest Network Access

6.2.3. Managed vs. Unmanaged Guest Networks: A Debate

6.2.4. Third-Party Access

6.2.5. Employee BYOD

6.2.6. Block, Quarantine, Grant Access based on Device Profile

6.3. Summary: Zero Trust Requirements Network Access Control

 

Chapter 7. Intrusion Detection Systems and Intrusion Prevention Systems

7.1. Types of IDS/IPS

7.1.1. Host-Based Systems

7.1.2. Network-Based Systems

7.2. Network Traffic Analysis, Encryption, and TLS 1.3

7.3. Summary : Zero Trust and IDS/IPS Requirements

 

Chapter 8. Virtual Private Networks (VPNs)

8.1. Types of VPNs

8.1.1. Consumer

8.1.2. Site-to-Site (Enterprise)

8.1.3. Remote Access (Enterprise).

8.2. VPNs: Remote Access, but not Security

8.3. Summary: Zero Trust and Remote Access (VPN) Requirements

 

Chapter 9. Next-Generation Firewalls (NGFWs)

9.1. Overview and Definitions

9.2. Summary: Zero Trust and NGFWs

 

Chapter 10. Security Information and Event Management (SIEM)

10.1. Overview

10.1.1. On-Premises SIEMs

10.1.2. Cloud-Based SIEMs

10.2. Summary: Zero Trust and Integration with SIEMS

 

Chapter 11. Privileged Access Management (PAM) Systems

11.1. Definition

11.2. Credential Vaulting

11.3. Credential Management

11.4. Privileged Session Management

11.5. Summary: Zero Trust and PAM

 

Chapter 12. Web Application Firewalls (WAF) and Secure Web Gateways (SWG)

12.1. Definitions

12.2. WAF Capabilities

12.3. SWG Capabilities

12.4. Summary: Zero Trust and Secure Web Access Requirements

 

Chapter 13. Cloud - IaaS, PaaS, and SaS

13.1. Introduction & Definitions

13.2. A Cloud Service Security Model

13.3. Cloud Services and Network Access Control

13.3.1. Security Groups

13.3.2. Site-to-Cloud VPNs

13.3.3. Intra-Cloud Network Access Controls

13.3.4. Publicly Accessible Services (SaaS) and Zero Trust

13.3.5. Metadata and Cloud Access Control

13.4. Cloud as a DevOps Platform

13.5. Summary: Zero Trust and Securing Cloud Access Requirements

 

Chapter 14. Cloud Access Security Brokers (CASB)

14.1. Introduction and Purpose

14.2. Visibility

14.3. Compliance

14.4. Data Loss Prevention (DLP)

14.5. Summary: Zero Trust Requirements for CASB

 

Chapter 15. Serverless Computing

15.1. Introduction and Definitions

15.2. Container Security Challenges for Zero Trust

15.3. Serverless Cloud Function Challenges for Zero Trust

15.4. Summary: Zero Trust Requirements for Serverless Computing

 

Chapter 16. IoT Devices and “Things”

16.1. Introduction and Definitions

16.2. A Framework for Zero Trust and Things

16.3. Summary: Zero Trust Security Requirements for IoT Devices

 

Chapter 17. Virtual Desktop Infrastructure (VDI)

17.1. Introduction, and Types of VDI

17.2. VDI Strengths and Weaknesses

17.3. Summary: Zero Trust Requirements for VDI

 

Part III: Putting it all Together

 

Chapter 18. A Zero Trust Policy Model

18.1. What do we mean by “Policy”?

18.2. Zero Trust Policy Examples

18.3. Zero Trust Policy Model Requirements

 

Chapter 19. Zero Trust Scenarios

19.1. Cloud Migration

19.2. VPN replacement

19.3. NAC replacement

19.4. Securing DevOps

19.5. Full Zero Trust network / Network Transformation

19.6. Third-Party access

19.7. M&A

 

Chapter 20. Conclusion and Recommendations

20.1. No More Silos (Tear down that wall!)

20.2. Approach Zero Trust Step-by-Step

20.3. Open Questions

20.3.1. Unsolved Problems in Zero Trust

20.3.2. Zero Trust and Future Trends

저자소개

제이슨 가비스 (지은이)    정보 더보기
제로 트러스트 보안 접속 솔루션 시장의 선두 업체인 앱게이트(Appgate)의 제품 부문 수석 부사장이다. 앱게이트에서 회사의 보안 제품 전략과 제품 관리를 담당하고 있다. 또한 보안 기업, 기술 기업에서 30년 이상의 제품 관리, 엔지니어링, 컨설팅 업무 경력이 있다. 클라우드 보안 협회의 'SDP 제로 트러스트' 워킹그룹의 공동 의장이며 연구, 출판 이니셔티브를 이끌고 있다. CISSP 자격증을 보유하고 있고 코넬 대학교에서 컴퓨터공학 학사 학위를 취득했으며 노스이스턴 대학교(Northeastern University)에서 MBA 학위를 받았다.
펼치기
제리 채프먼 (지은이)    정보 더보기
옵티브 시큐리티(Optiv Security)의 아이덴티티 관리 엔지니어링 회원이다. 25년 이상의 업계 경력이 있고 보안, 비즈니스 목표에 부합하는 방식으로 엔터프라이즈 IAM 전략의 설계, 구현에 있어 수많은 고객을 성공적으로 이끌어왔다. 엔터프라이즈 아키텍처, 솔루션 엔지니어링, 소프트웨어 아키텍처 분야와 개발 분야에서 두루 업무를 수행했다. IAM 산업 전문가로 옵티브 사이버 보안 실무 영역에 걸쳐 지도, 지원, 사고 리더십을 제공하면서 기업 보안 아키텍처에서 ID, 데이터를 핵심 구성 요소로 포지셔닝하는 데 중점을 두고 있다. 옵티브 제로 트러스트 전략의 대표 대변인이고 콘퍼런스, 기타 산업 행사에서도 자주 연설을 한다. 최초 기술 설계자로 활동했던 IDSA(Identity Defined Security Alliance)의 기술 워킹그룹에서 활동하고 있다. 포레스터 제로 트러스트 전략 담당으로, 디브라이 대학교(DeVry University)에서 컴퓨터 정보 시스템 학사 학위를 취득했고, 현재 서던뉴햄프셔 대학교(Southern New Hampshire University)에서 응용수학 학위를 취득 중이다.
펼치기
이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책