دانلود رایگان کتاب:
530.5 – Zero Trust Architecture Addressing the Adversaries Already in Our Networks

نویسندگان |
Eric Cornelius ,Ismael Valenzuela ,Justin Henderson |
---|---|
سال انتشار |
2019 |
تعداد صفحات |
179 |
سطح کتاب |
پیشرفته |
زبان کتاب |
انگلیسی |
حجم فایل |
7.04MB |
مطالعه کنید
ویرایش محتوا
درباره کتاب 530.5 – Zero Trust Architecture Addressing the Adversaries Already in Our Networks:
کتاب Zero Trust Architecture پنجمین بخش از دوره تخصصی SANS SEC530 است که تمرکز آن بر مفهومی انقلابی در امنیت سایبری به نام مدل Zero Trust میباشد. با فرض بر اینکه مهاجم از قبل درون شبکه حضور دارد، این معماری بهجای تکیهی کامل بر ایمنی محیط داخلی، همه دادهها، دستگاهها و اتصالها را بهصورت پیشفرض ناامن فرض کرده و از طریق احراز هویت چند مرحلهای، رمزنگاری کامل و نظارت مداوم محافظت میکند.خلاصه کتاب 530.5 – Zero Trust Architecture Addressing the Adversaries Already in Our Networks:
با آغاز بحث از معایب مدل سنتی امنیت محیطی (Perimeter Security)، کتاب اثبات میکند که اعتماد به داخل شبکه یک خطای بزرگ است. در ادامه مفاهیم اولیه Zero Trust توسط معمار آن John Kindervag معرفی میگردد و اصولی همچون «اعتماد صفر»، «تائید همه چیز»، «ثبت و تحلیل ترافیک» و «اعطای حداقل دسترسی» تدریس میشود. تکنولوژیهایی مانند NAC، Host-based firewall و سیستمهای تشخیص و مدیریت حوادث (SIEM) معرفی شده و تمرینهایی عملی مانند تحلیل SIEM، اجرای Mutual Authentication و Network Isolation به فراگیران کمک میکند مفاهیم را در محیط واقعی اجرا کنند. در بخشهای بعدی مطالب پیشرفتهتری مانند سیستم امتیازدهی اعتماد متغیر (Variable Trust)، چرخش معتبرات کاربری (Credential Rotation)، راهکارهای تقویت میزبان (Host Hardening) و استفاده از Tripwire و Red Herring برای تقویت دفاع در عمق بررسی میشود. مدل Zero Trust بهعنوان یک استراتژی تدریجی اما تحولآفرین ارائه میگردد و مطالعه موردی Tyrell Corporation بار دیگر زمینهی خوبی برای تحلیل آن فراهم میآورد.
ویرایش محتوا
فهرست مطالب کتاب 530.5 – Zero Trust Architecture Addressing the Adversaries Already in Our Networks:
Zero Trust Architecture
Credential Rotation
Securing Traffic
EXERCISE: Network Isolation and Mutual Authentication
Host-Based Firewalls
Network Access Control (NAC)
Segmentation Gateways
Security Event Information Management (SIEM)
EXERCISE: SIEM Analysis and Tactical Detection
Log Collection
Audit Policies
Host Hardening
Patching
Tripwires and Red Herring Defenses
EXERCISE: Advanced Defense Strategies