封面
版权信息
版权
内容提要
编委会
撰写
鸣谢
推荐语
推荐序一
推荐序二
推荐序三
前言
第一部分 数字银行安全体系
第1章 数字银行与安全架构概述
1.1 数字银行面临的机遇与挑战
1.1.1 传统银行的成本挑战
1.1.2 数字银行的商业逻辑
1.1.3 数字银行面临的安全风险
1.2 业界典型网络安全架构
1.2.1 什么是安全架构
1.2.2 银行业典型网络安全架构
1.2.3 互联网企业典型网络安全架构
1.2.4 安全业界新思路和新方法
1.3 小结
第2章 数字银行安全体系设计
2.1 重新审视安全体系的有效性
2.1.1 安全目标与方向的正确性
2.1.2 安全责任范围是否明确
2.1.3 安全体系的合理性与完备性
2.1.4 安全资源投入度与重点风险的匹配度
2.1.5 安全能力与风险的匹配度
2.1.6 安全能力覆盖率与持续有效性
2.2 数字银行安全体系建设
2.2.1 数字银行安全体系建设思路
2.2.2 默认安全:上线前规避已知风险
2.2.3 可信纵深防御:运行时防护未知风险
2.2.4 威胁感知与响应:预设风险还是会发生
2.2.5 实战检验:防护效果的持续充分检验
2.2.6 安全数智化:极致的安全加固效率
2.2.7 数字银行安全整体架构
2.3 小结
第二部分 默认安全
第3章 默认安全概念及建设思路
3.1 什么是默认安全
3.1.1 默认安全机制
3.1.2 默认安全与SDL、DevSecOps
3.2 默认安全建设思路
3.2.1 设计目标
3.2.2 设计思路
3.3 小结
第4章 默认安全建设方案
4.1 信息安全基线
4.1.1 信息安全基线概述
4.1.2 信息安全基线结构
4.1.3 信息安全基线运营体系
4.2 安全资产建设
4.2.1 资产范围
4.2.2 数据资产
4.2.3 资产数据质量
4.2.4 不可忽视的大数据平台类资产
4.2.5 风险治理、防护与度量
4.3 增量风险管控
4.3.1 变更感知与管控
4.3.2 风险剖析与处置
4.3.3 防护组件默认集成
4.3.4 安全心智运营
4.4 存量风险治理
4.4.1 漏洞自动化处置
4.4.2 常态化风险巡检
4.5 风险发现体系的演进
4.5.1 背景
4.5.2 安全产品的转变
4.5.3 实现思路
4.5.4 安全团队间的职能变化
4.5.5 运营实践
4.6 小结
第5章 默认安全治理应用实践
5.1 软件供应链安全治理
5.1.1 面临的软件供应链风险
5.1.2 如何应对软件供应链安全风险
5.1.3 理清台账
5.1.4 隔离防护
5.2 水平越权漏洞检测
5.3 前端安全风险治理
5.3.1 背景介绍
5.3.2 传统解决思路
5.3.3 默认防护
5.4 小结
第三部分 可信纵深防御
第6章 可信纵深防御概念及架构
6.1 银行业数字化防御体系面临的挑战
6.2 国内外新兴安全防御技术简介
6.2.1 可信计算
6.2.2 安全平行切面
6.2.3 零信任
6.3 可信纵深防御概念
6.3.1 可信防御理念
6.3.2 纵深防御理念
6.4 可信纵深防御架构
6.4.1 设计目标
6.4.2 整体架构
6.5 小结
第7章 可信纵深防御建设方案
7.1 建设原则
7.2 建设基线
7.3 关键能力建设
7.3.1 基础设施可信
7.3.2 应用可信
7.3.3 网络可信
7.3.4 数据使用可信
7.3.5 端安全可信
7.3.6 信任链构建
7.3.7 可信策略
7.4 技术保障
7.4.1 安全性保障
7.4.2 稳定性保障
7.5 实战牵引
7.6 体系演进
7.7 小结
第8章 可信纵深防御应用实践
8.1 0Day漏洞防御
8.2 钓鱼攻击防御
8.3 软件供应链风险防御
8.4 业务数据滥用风险防御
8.5 高效安全加固实践
8.6 小结
第四部分 威胁感知与响应
第9章 威胁感知与响应概念及建设思路
9.1 威胁感知与响应面临的挑战
9.1.1 快速演化的多方面威胁
9.1.2 高昂的威胁对抗成本
9.1.3 巨大的威胁信息偏差
9.1.4 复杂和多变的系统拓扑结构
9.1.5 防不胜防的供应链威胁
9.1.6 高时效性的安全要求
9.1.7 自动化过程中的威胁信息丢失
9.2 威胁感知与响应建设思路
9.2.1 设计思路
9.2.2 能力要求
9.2.3 架构和技术
9.3 小结
第10章 威胁感知与响应建设方案
10.1 感知覆盖
10.1.1 感知数据品类
10.1.2 感知覆盖的数据流
10.1.3 感知数据质量监控
10.2 威胁识别
10.2.1 威胁场景定义
10.2.2 威胁检测策略
10.2.3 策略有效性检验
10.3 威胁运营
10.4 威胁响应
10.4.1 威胁事件响应步骤
10.4.2 威胁响应能力组成
10.4.3 威胁响应剧本类型
10.4.4 威胁响应能力验证
10.5 小结
第11章 威胁感知与响应应用实践
11.1 流量攻防
11.1.1 解决方案
11.1.2 效果
11.2 终端失陷
11.2.1 解决方案
11.2.2 效果
11.3 数据盗取
11.3.1 解决方案
11.3.2 效果
11.4 小结
第五部分 实战检验
第12章 实战检验基础
12.1 实战攻防演练
12.1.1 实战攻防演练概念
12.1.2 实战攻防演练流程
12.1.3 实战攻防演练遇到的问题
12.2 有效性检验
12.2.1 有效性检验概念
12.2.2 有效性检验流程
12.2.3 有效性检验遇到的问题
12.3 实战检验建设思路
12.3.1 设计思路
12.3.2 运作机制
12.4 小结
第13章 安全水位评估框架
13.1 安全水位定义
13.2 威胁路径图模型
13.2.1 威胁路径图模型介绍
13.2.2 威胁路径图模型的数据结构
13.2.3 威胁路径图能力介绍
13.3 安全水位指标
13.3.1 如何评估企业安全水位
13.3.2 安全水位量化关键指标
13.3.3 当前安全水位可抵御的威胁等级
13.4 小结
第14章 实战检验应用实践
14.1 能力、制度和演练流程建设
14.1.1 能力建设
14.1.2 制度建设
14.1.3 演练流程建设
14.2 红蓝演练发现未知风险
14.2.1 红蓝演练规划
14.2.2 红蓝演练类型
14.3 检验安全能力有效性
14.4 演练复盘
14.4.1 复盘:丰富基础数据
14.4.2 复盘:横向指标对比
14.4.3 复盘:纵向指标对比
14.4.4 复盘:关注指标的持续变化
14.5 最佳实践
14.6 小结
第六部分 数字化与智能化
第15章 安全数智化概念及建设思路
15.1 什么是数智化
15.2 安全数智化建设思路
15.3 小结
第16章 安全数智化建设与应用实践
16.1 安全运营中心
16.1.1 什么是安全运营中心
16.1.2 一站式安全运营
16.1.3 产品技术支撑架构
16.2 安全大数据平台
16.2.1 技术架构
16.2.2 数据模型
16.2.3 数据案例
16.3 安全自动化平台
16.3.1 基础能力
16.3.2 典型场景
16.4 安全智能平台
16.4.1 智能化演进过程
16.4.2 基础能力
16.4.3 典型场景
16.5 安全管控平台
16.5.1 安全管控平台架构
16.5.2 管控能力案例
16.6 小结
更新时间:2024-01-31 17:53:07