SPIS TREŚCI
Wprowadzenie
Rozdział 1. Podstawy modelu Zero Trust
Czym jest sieć Zero Trust?
Płaszczyzna sterowania Zero Trust
Ewolucja modelu obwodowego
Zarządzanie globalną przestrzenią adresów IP
Narodziny prywatnej przestrzeni adresów IP
Sieci prywatne łączą się z publicznymi
Narodziny translacji NAT
Współczesny model obwodowy
Ewolucja krajobrazu zagrożeń
Mankamenty modelu bezpieczeństwa obwodowego
Gdzie leży zaufanie?
Automatyzacja jako czynnik wspomagający
Model obwodowy a Zero Trust
Zastosowanie w chmurze
Rola modelu Zero Trust w cyberbezpieczeństwie narodowym
Podsumowanie
Rozdział 2. Zarządzanie zaufaniem
Model zagrożeń
Popularne modele zagrożeń
Model zagrożeń Zero Trust
Silne uwierzytelnienie
Uwierzytelnianie zaufania
Co to jest urząd certyfikacji?
Znaczenie infrastruktury PKI w modelu Zero Trust
Infrastruktura PKI prywatna i publiczna
Publiczna infrastruktura PKI jest lepsza niż brak infrastruktury
Najmniejsze uprawnienia
Dynamiczne zaufanie
Ocena zaufania
Problemy z oceną zaufania
Płaszczyzna sterowania a płaszczyzna danych
Podsumowanie
Rozdział 3. Agenci kontekstowi
Czym jest agent?
Zmienność agenta
Co jest w agencie?
Jak używa się agenta?
Agenci nie służą do uwierzytelniania
Jak eksponować agenta?
Sztywność i elastyczność jednocześnie
Standaryzacja jest pożądana
A tymczasem?
Podsumowanie
Rozdział 4. Podejmowanie decyzji autoryzacyjnych
Architektura systemu autoryzacji
Moduł wykonawczy
Silnik zasad
Magazyn zasad
Czym cechuje się dobra zasada?
Kto określa zasady?
Przeglądy zasad
Silnik zaufania
Jakie podmioty są oceniane?
Udostępnianie ocen uznawanych za ryzykowne
Magazyn danych
Przykładowy scenariusz
Podsumowanie
Rozdział 5. Zaufanie do urządzeń
Budowanie zaufania
Generowanie i zabezpieczanie tożsamości
Bezpieczeństwo tożsamości w systemach statycznych i dynamicznych
Uwierzytelnianie urządzeń za pomocą płaszczyzny sterowania
Standard X.509
Moduł TPM
Uwierzytelnianie urządzenia za pomocą modułu TPM
Ataki na moduły HSM i TPM
Sprzętowy suplikant Zero Trust?
Zarządzanie wyposażeniem
Wiedza, czego należy oczekiwać
Bezpieczne wprowadzenie
Odnawianie i mierzenie zaufania do urządzenia
Pomiar lokalny
Pomiar zdalny
Ujednolicone zarządzanie punktami końcowymi
Zarządzanie konfiguracją oprogramowania
Inwentaryzacja w systemie zarządzania konfiguracją
Przeszukiwalna baza wyposażenia
Bezpieczne źródło prawdy
Uwierzytelnianie użytkowników z wykorzystaniem danych urządzeń
Sygnały zaufania
Data instalacji obrazu
Historia dostępu
Lokalizacja
Profil komunikacji sieciowej
Uczenie maszynowe
Przykładowy scenariusz
Przypadek 1.: użytkownik wysyła dokument do drukarki
Przypadek 2.: użytkownik chce usunąć wiadomość e-mail
Podsumowanie
Rozdział 6. Zaufanie do tożsamości
Urząd tożsamości
Budowanie tożsamości w prywatnym systemie
Dowód tożsamości wydany przez urząd
Nic nie zastąpi człowieka
Oczekiwania i fakty
Przechowywanie tożsamości
Rejestry użytkowników
Utrzymywanie rejestru
Kiedy weryfikować tożsamość?
Uwierzytelnianie w celu uzyskania zaufania
Zaufanie jako czynnik uwierzytelniający
Korzystanie z kilku kanałów
Buforowanie tożsamości i zaufania
Jak weryfikować tożsamość?
Co użytkownik wie: hasła
Co użytkownik ma: jednorazowe hasło czasowe
Co użytkownik ma: certyfikaty
Co użytkownik ma: token bezpieczeństwa
Czym użytkownik jest: biometria
Wzorce zachowań
Uwierzytelnianie pozapasmowe
Logowanie SSO
Tożsamość obciążenia
W kierunku lokalnego uwierzytelniania
Uwierzytelnianie i autoryzowanie grupy użytkowników
Algorytm SSS
Projekt Red October
Widzisz coś, powiedz coś
Sygnały zaufania
Przykładowy scenariusz
Przypadek: użytkownik chce uzyskać wgląd w poufny raport finansowy
Podsumowanie
Rozdział 7. Zaufanie do aplikacji
Proces wdrażania aplikacji
Zaufanie do kodu źródłowego
Bezpieczeństwo repozytorium
Autentyczny kod i ścieżka audytu
Przeglądy kodu
Zaufanie do kompilacji
Zestawienie materiałów oprogramowania – ryzyka
Zaufane wejście, zaufane wyjście
Powtarzalne kompilacje
Rozdzielenie wersji wydania i artefaktu
Zaufanie do dystrybucji
Promowanie artefaktu
Bezpieczeństwo dystrybucji
Integralność i autentyczność
Zaufanie do sieci dystrybucyjnej
Zaangażowanie człowieka
Zaufanie do instancji
Zasada „tylko aktualizacje”
Autoryzowane instancje
Bezpieczeństwo środowiska wykonawczego
Zasady bezpiecznego kodowania
Izolacja
Aktywny monitoring
Cykl życia bezpiecznego oprogramowania
Wymagania i projekt
Kodowanie i implementacja
Statyczna i dynamiczna analiza kodu
Wzajemne przeglądy i audyty kodu
Kontrola jakości i testy
Wdrożenie i utrzymanie
Ciągłe doskonalenie
Ochrona prywatności aplikacji i danych
Kiedy można ufać aplikacji hostowanej w chmurze publicznej?
Poufne przetwarzanie danych
Sprzętowe źródło zaufania
Rola atestacji
Przykładowy scenariusz
Przypadek: użytkownik wysyła do aplikacji finansowej poufne dane do przetworzenia
Podsumowanie
Rozdział 8. Zaufanie do ruchu sieciowego
Szyfrowanie a uwierzytelnianie
Autentyczność bez szyfrowania?
Budowanie zaufania: pierwszy pakiet
Narzędzie FireWall KNock OPerator (fwknop)
Krótkotrwałe wyjątki
Zawartość pakietu SPA
Szyfrowanie zawartości
Kod HMAC
Gdzie w modelu sieci stosować środki Zero Trust?
Podział na klienta i serwer
Problemy z obsługą sieci
Problemy z obsługą urządzeń
Problemy z obsługą aplikacji
Pragmatyczne podejście
Izolacja serwera Microsoft
Protokoły
IKE i IPsec
Uwierzytelnienie wzajemne mTLS
Zaufanie do ruchu w chmurze: wyzwania i zagadnienia
Brokery CASB i federacja tożsamości
Filtrowanie danych
Filtrowanie na hostach
Filtrowanie obustronne
Filtrowanie pośrednie
Przykładowy scenariusz
Przypadek: użytkownik wysyła przez anonimową sieć pośredniczącą żądanie uzyskania dostępu do poczty e-mail
Podsumowanie
Rozdział 9. Realizacja sieci Zero Trust
Pierwsze kroki w kierunku modelu Zero Trust: poznanie własnej sieci
Określenie zakresu
Ocena i planowanie
Co jest faktycznie wymagane?
Tworzenie schematu systemu
Badanie przepływów
Mikrosegmentacja
Obwód zdefiniowany programowo
Architektura bez kontrolera
„Oszukiwanie” przy zarządzaniu konfiguracją
Faza wdrożenia: uwierzytelnianie i autoryzowanie aplikacji
Uwierzytelnianie modułów równoważenia obciążenia i serwerów proxy
Zasady zorientowane na relacje
Dystrybucja zasad
Definiowanie i wdrażanie zasad bezpieczeństwa
Serwer proxy Zero Trust
Migracja po stronie klienta i serwera
Bezpieczeństwo punktów końcowych
Analizy przypadków
Google BeyondCorp
Niezależna od chmury sieć PagerDuty
Podsumowanie
Rozdział 10. Spojrzenie z przeciwnej perspektywy
Pułapki i niebezpieczeństwa
Wektory ataków
Tożsamość i dostęp
Kradzież poświadczeń
Eskalacja uprawnień i powiększanie zasięgu
Infrastruktura i sieci
Bezpieczeństwo płaszczyzny sterowania
Ewidencjonowanie punktów końcowych
Niezaufana platforma obliczeniowa
Ataki DDoS
Ataki typu „człowiek pośrodku”
Unieważnianie
Phishing
Przymus fizyczny
Rola cyberubezpieczeń
Podsumowanie
Rozdział 11. Standardy, struktury i wytyczne architektury Zero Trust
Organizacje rządowe
Stany Zjednoczone
Wielka Brytania
Unia Europejska
Organizacje prywatne i publiczne
CSA
The Open Group
Gartner
Forrester
ISO
Komercyjni dostawcy
Podsumowanie
Rozdział 12. Wyzwania i przyszłość
Wyzwania
Zmiana podejścia
Shadow IT
Organizacje silosowe
Niespójność produktów Zero Trust
Skalowalność i wydajność
Kluczowe wnioski
Postęp techniczny
Obliczenia kwantowe
Sztuczna inteligencja
Techniki wspomagania ochrony prywatności
Podsumowanie
Dodatek A. Krótkie wprowadzenie do modeli sieciowych
Warstwy modelu sieciowego
Model sieciowy OSI
Warstwa pierwsza, fizyczna
Warstwa druga, łącza danych
Warstwa trzecia, sieciowa
Warstwa czwarta, transportowa
Warstwa piąta, sesyjna
Warstwa szósta, prezentacyjna
Warstwa siódma, aplikacyjna
Model TCP/IP
Opinie
Na razie nie ma opinii o produkcie.