读零信任网络:在不可信网络中构建安全系统21读后总结与感想兼导读

1. 基本信息

零信任网络:在不可信网络中构建安全系统

道格·巴斯(Doug Barth) 著

人民邮电出版社,2019年8月出版

1.1. 读薄率

书籍总字数252千字,笔记总字数73194字。

读薄率73194÷252000≈29.5%

这个读薄率是最高的吧,总字数有问题吧!!!

1.2. 读厚方向

  1. 软件开发安全之道

  2. 社会工程:安全体系中的人性漏洞

  3. 零信任安全架构设计与实现

1.3. 笔记--章节对应关系

笔记 章节 字数 发布日期
2024年
读零信任网络:在不可信网络中构建安全系统01边界安全模型 第1章 零信任的基本概念 3198 7月27日
读零信任网络:在不可信网络中构建安全系统02零信任模型 第1章 零信任的基本概念 2202 7月28日
读零信任网络:在不可信网络中构建安全系统03威胁模型 第2章 信任管理 2876 7月29日
读零信任网络:在不可信网络中构建安全系统04最小特权 第2章 信任管理 4138 7月30日
读零信任网络:在不可信网络中构建安全系统05网络代理 第3章 网络代理 3513 7月31日
读零信任网络:在不可信网络中构建安全系统06授权 第4章 授权 3810 8月2日
读零信任网络:在不可信网络中构建安全系统07设备信任 第5章 设备信任 5613 8月3日
读零信任网络:在不可信网络中构建安全系统08设备清单管理 第5章 设备信任 3955 8月4日
读零信任网络:在不可信网络中构建安全系统09用户信任 第6章 建立用户信任 3509 8月5日
读零信任网络:在不可信网络中构建安全系统10认证身份 第6章 建立用户信任 3750 8月6日
读零信任网络:在不可信网络中构建安全系统11用户组的认证和授权 第6章 建立用户信任 1471 8月7日
读零信任网络:在不可信网络中构建安全系统12源代码和构建系统 第7章 建立应用信任 3662 8月8日
读零信任网络:在不可信网络中构建安全系统13运行时安全 第7章 建立应用信任 5270 8月9日
读零信任网络:在不可信网络中构建安全系统14流量信任 第8章 建立流量信任 4218 8月10日
读零信任网络:在不可信网络中构建安全系统15协议和过滤 第8章 建立流量信任 5020 8月11日
读零信任网络:在不可信网络中构建安全系统16确定实现范围 第9章 零信任网络的实现 2442 8月12日
读零信任网络:在不可信网络中构建安全系统17无控制器架构 第9章 零信任网络的实现 3505 8月13日
读零信任网络:在不可信网络中构建安全系统18零信任代理 第9章 零信任网络的实现 2712 8月14日
读零信任网络:在不可信网络中构建安全系统19Google的BeyondCorp 第9章 零信任网络的实现 4794 8月15日
读零信任网络:在不可信网络中构建安全系统20攻击者视图 第10章 攻击者视图 3536 8月16日
$ 总计 73194 $

2. 亮点

2.1 零信任到底是什么

  • 明明白白说清楚了零信任到底是什么?

2.2 零信任不是银弹

  • 零信任能解决传统区域划分的安全问题
  • 但不是银弹,也有自己的问题
  • 安全是一个不断迭代、深化的过程,不能一劳永逸的

2.3 社会工程学

  • 社会工程学可以说是安全的一大难点

  • 需要重点关注

  • 组授权是一个不错的方法

2.4 安全诚可贵,生命价更高


3. 感想

3.1 误用或者说乱用“零信任”这个概念很久了

  • 听闻零信任这个概念很久了,一直以来都是在误用或者乱用这个概念

  • 现在算是弄清楚了到底是啥意思了?

  • 但是,不妨碍我之后继续乱用或误用这个概念,毕竟,在安全上面,零信任总比有信任好吧

3.2 安全是一个持续的过程

  • 安全是一个道高一尺魔高一丈的不断迭代升级的过程

  • 需要不断优化,改进,同时识别新的攻击手段

  • 当然咯,社会工程这个古老的手段一直在不断推陈出新

    • 教育是一方面

    • 机制、架构设计是另一方面

3.3 好书,推荐阅读