读零信任网络:在不可信网络中构建安全系统21读后总结与感想兼导读
1. 基本信息
零信任网络:在不可信网络中构建安全系统
道格·巴斯(Doug Barth) 著
人民邮电出版社,2019年8月出版
1.1. 读薄率
书籍总字数252千字,笔记总字数73194字。
读薄率73194÷252000≈29.5%
这个读薄率是最高的吧,总字数有问题吧!!!
1.2. 读厚方向
-
软件开发安全之道
-
社会工程:安全体系中的人性漏洞
-
零信任安全架构设计与实现
1.3. 笔记--章节对应关系
笔记 | 章节 | 字数 | 发布日期 2024年 |
读零信任网络:在不可信网络中构建安全系统01边界安全模型 | 第1章 零信任的基本概念 | 3198 | 7月27日 |
读零信任网络:在不可信网络中构建安全系统02零信任模型 | 第1章 零信任的基本概念 | 2202 | 7月28日 |
读零信任网络:在不可信网络中构建安全系统03威胁模型 | 第2章 信任管理 | 2876 | 7月29日 |
读零信任网络:在不可信网络中构建安全系统04最小特权 | 第2章 信任管理 | 4138 | 7月30日 |
读零信任网络:在不可信网络中构建安全系统05网络代理 | 第3章 网络代理 | 3513 | 7月31日 |
读零信任网络:在不可信网络中构建安全系统06授权 | 第4章 授权 | 3810 | 8月2日 |
读零信任网络:在不可信网络中构建安全系统07设备信任 | 第5章 设备信任 | 5613 | 8月3日 |
读零信任网络:在不可信网络中构建安全系统08设备清单管理 | 第5章 设备信任 | 3955 | 8月4日 |
读零信任网络:在不可信网络中构建安全系统09用户信任 | 第6章 建立用户信任 | 3509 | 8月5日 |
读零信任网络:在不可信网络中构建安全系统10认证身份 | 第6章 建立用户信任 | 3750 | 8月6日 |
读零信任网络:在不可信网络中构建安全系统11用户组的认证和授权 | 第6章 建立用户信任 | 1471 | 8月7日 |
读零信任网络:在不可信网络中构建安全系统12源代码和构建系统 | 第7章 建立应用信任 | 3662 | 8月8日 |
读零信任网络:在不可信网络中构建安全系统13运行时安全 | 第7章 建立应用信任 | 5270 | 8月9日 |
读零信任网络:在不可信网络中构建安全系统14流量信任 | 第8章 建立流量信任 | 4218 | 8月10日 |
读零信任网络:在不可信网络中构建安全系统15协议和过滤 | 第8章 建立流量信任 | 5020 | 8月11日 |
读零信任网络:在不可信网络中构建安全系统16确定实现范围 | 第9章 零信任网络的实现 | 2442 | 8月12日 |
读零信任网络:在不可信网络中构建安全系统17无控制器架构 | 第9章 零信任网络的实现 | 3505 | 8月13日 |
读零信任网络:在不可信网络中构建安全系统18零信任代理 | 第9章 零信任网络的实现 | 2712 | 8月14日 |
读零信任网络:在不可信网络中构建安全系统19Google的BeyondCorp | 第9章 零信任网络的实现 | 4794 | 8月15日 |
读零信任网络:在不可信网络中构建安全系统20攻击者视图 | 第10章 攻击者视图 | 3536 | 8月16日 |
$ | 总计 | 73194 | $ |
2. 亮点
2.1 零信任到底是什么
- 明明白白说清楚了零信任到底是什么?
2.2 零信任不是银弹
- 零信任能解决传统区域划分的安全问题
- 但不是银弹,也有自己的问题
- 安全是一个不断迭代、深化的过程,不能一劳永逸的
2.3 社会工程学
-
社会工程学可以说是安全的一大难点
-
需要重点关注
-
组授权是一个不错的方法
2.4 安全诚可贵,生命价更高
3. 感想
3.1 误用或者说乱用“零信任”这个概念很久了
-
听闻零信任这个概念很久了,一直以来都是在误用或者乱用这个概念
-
现在算是弄清楚了到底是啥意思了?
-
但是,不妨碍我之后继续乱用或误用这个概念,毕竟,在安全上面,零信任总比有信任好吧
3.2 安全是一个持续的过程
-
安全是一个道高一尺魔高一丈的不断迭代升级的过程
-
需要不断优化,改进,同时识别新的攻击手段
-
当然咯,社会工程这个古老的手段一直在不断推陈出新
-
教育是一方面
-
机制、架构设计是另一方面
-