作品简介

这是一本教企业如何利用网络安全能力成熟度模型评估企业网络安全能力并系统性构建网络安全防御体系的著作。作者结合自己20多年在各大网络安全公司的从业经验,运用软件开发成熟度模型理论,对国内外主流的网络安全框架进行分析,总结出了一套科学的网络安全能力成熟度模型。从合规、风险、数据、溯源等阶段推进网络安全战略、组织、管理、技术、运营等方面的设计与建设,旨在为企业的网络安全规划和建设提供参考和帮助。本书内容从逻辑上分为3个部分:第1部分(第1章)主要介绍了网络安全能力成熟度模型的理论,包括防护检测响应模型、信息技术保障框架、自适应安全架构、网络安全滑动标尺模型等,旨在帮助读者建立一个初步的认识。第二部分(第2~3章)详细讲解了网络安全能力成熟度模型的架构、演变过程、框架,以及模型包括的具体内容,如安全团队、安全战略、安全管理、安全技术、安全运营等。第三部分(第4~7章)根据网络成熟度模型的4个阶段——合规驱动阶段、风险驱动阶段、数据驱动阶段、溯源反制阶段,既介绍了模型在不同阶段的具体表现,又通过真实案例讲解了模型的各个阶段的安全建设内容。

林宝晶,现就职于青藤云安全,同时担任多个银行的特聘外部网络安全专家,曾就职于奇安信等多家知名网络安全公司。从事网络安全工作20余年,具有丰富的安全产品研发、产品管理、安全解决方案经验,长期研究国外先进的攻防技术与理论模型,对自适应安全架构、安全成熟度模型有较深入的研究。

钱钱,网络安全专家,具有丰富的大型央企集团IT运维和安全运维经验,长期研究国内外安全防御体系,对网络安全防御体系有深入的研究。

翟少君,奇安信安全服务子公司副总经理,某省运营商特聘网络安全专家。具有10余年网络安全攻防经验,负责金融、电力等行业的安全服务解决方案,长期从事安全产品综合解决方案的设计及推广,对自适应安全架构、网络安全滑动标尺模型有深入的研究。

作品目录

  • 作者简介
  • 推荐语
  • 赞誉
  • 前言
  • 第1章 网络安全模型介绍
  • 1.1 防护检测响应模型
  • 1.2 信息保障技术框架
  • 1.2.1 IATF的核心思想
  • 1.2.2 IATF体系介绍
  • 1.3 自适应安全架构
  • 1.3.1 自适应安全架构1.0
  • 1.3.2 自适应安全架构2.0
  • 1.3.3 自适应安全架构3.0
  • 1.4 网络安全滑动标尺模型
  • 1.4.1 架构安全
  • 1.4.2 被动防御
  • 1.4.3 主动防御
  • 1.4.4 威胁情报
  • 1.4.5 溯源反制
  • 第2章 网络安全能力成熟度模型
  • 2.1 美国电力行业安全能力成熟度模型
  • 2.1.1 能力成熟度域
  • 2.1.2 能力成熟度级别
  • 2.2 模型框架
  • 2.3 网络安全能力成熟度等级
  • 第3章 网络安全模型内容
  • 3.1 网络安全团队
  • 3.1.1 组织架构域
  • 3.1.2 人力资源域
  • 3.1.3 安全意识域
  • 3.2 网络安全战略
  • 3.2.1 网络安全战略域
  • 3.2.2 网络安全战略支持域
  • 3.3 网络安全管理
  • 3.3.1 安全管理制度域
  • 3.3.2 安全标准域
  • 3.3.3 风险管理域
  • 3.3.4 供应链管理域
  • 3.4 网络安全技术
  • 3.4.1 架构安全域
  • 3.4.2 被动防御域
  • 3.4.3 主动防御域
  • 3.4.4 威胁情报域
  • 3.4.5 溯源反制域
  • 3.5 网络安全运营
  • 3.5.1 安全评估域
  • 3.5.2 安全监测域
  • 3.5.3 安全分析域
  • 3.5.4 安全响应域
  • 3.5.5 安全服务域
  • 3.5.6 对抗运营域
  • 第4章 合规驱动阶段
  • 4.1 网络安全战略
  • 4.2 网络安全组织
  • 4.3 网络安全管理
  • 4.4 网络安全技术
  • 4.5 网络安全运营
  • 4.6 案例
  • 4.6.1 网络安全战略
  • 4.6.2 网络安全组织
  • 4.6.3 网络安全管理
  • 4.6.4 网络安全技术建设
  • 4.6.5 网络安全运营建设
  • 第5章 风险驱动阶段
  • 5.1 网络安全战略
  • 5.2 网络安全组织
  • 5.3 网络安全管理
  • 5.4 网络安全技术
  • 5.5 网络安全运营
  • 5.6 案例
  • 5.6.1 网络安全战略
  • 5.6.2 网络安全组织
  • 5.6.3 网络安全技术建设
  • 5.6.4 网络安全管理建设
  • 5.6.5 网络安全运营建设
  • 第6章 数据驱动阶段
  • 6.1 网络安全战略
  • 6.2 网络安全组织
  • 6.3 网络安全管理
  • 6.4 网络安全技术
  • 6.5 网络安全运营
  • 6.6 案例
  • 6.6.1 网络安全战略
  • 6.6.2 网络安全组织
  • 6.6.3 网络安全技术建设
  • 6.6.4 网络安全管理建设
  • 6.6.5 网络安全运营建设
  • 第7章 溯源反制阶段
  • 7.1 网络安全战略
  • 7.2 网络安全组织
  • 7.3 网络安全管理
  • 7.4 网络安全技术
  • 7.5 网络安全运营
  • 7.6 案例
  • 后记
展开全部