《数字银行安全体系构建》封面

内容简介

本书内容来源于网商银行在信息安全方面的一线实战经验,主要介绍网商银行作为一家数字化银行如何进行网络信息安全体系建设,覆盖的安全子领域包括:基础设施安全、业务应用安全、数据安全、威胁感知、红蓝演练等。

本书的内容总体分为六个部分:

第一部分介绍数字银行安全体系建设的整体架构与方法论。

第二部分介绍默认安全机制,讲述如何高效控制所有已知类型的安全风险。

第三部分介绍可信纵深防御体系,讲述如何应对未知类型的安全风险和高级威胁。

第四部分介绍威胁感知与响应体系,讲述对于可能发生的威胁如何有效感知和处置。

第五部分介绍实战检验,通过实战攻防演习的方式讲述如何检验安全体系的有效性和安全水位。

第六部分介绍安全数智化,讲述如何通过数字化、自动化、智能化实现安全工作的高效开展。

作者简介

负责网商银行的信息安全工作,涵盖数据安全、应用安全、基础设施安全、威胁感知与情报、实战红蓝演练、安全智能化等方向。团队成员均是各领域的安全专家,在红蓝攻防、威胁情报、可信计算、隐私计算等领域有较多研究,致力于通过创新安全技术守护用户的数据和资金安全。未来愿景是让网商银行成为全球最安全可信的数字银行,探索数字银行安全的最佳实践,助力银行业数字化转型。

目录

第一部分数字银行安全体系10
第1章数字银行与安全体系概述11
1.1数字银行面临的机遇与挑战11
1.1.1传统银行的成本挑战11
1.1.2数字银行的商业逻辑12
1.1.3数字银行面临的安全风险13
1.2业界典型网络安全架构14
1.2.1什么是安全架构14
1.2.2银行业典型网络安全架构15
1.2.3互联网企业典型网络安全架构16
1.2.4安全业界新思路和新方法17
1.3小结18
第2章数字银行安全体系架构设计19
2.1重新审视安全体系的有效性19
2.1.1安全目标与方向的正确性20
2.1.2安全责任范围是否明确20
2.1.3安全体系的合理性与完备性21
2.1.4安全资源投入度与重点风险的重视度22
2.1.5安全能力与风险匹配度22
2.1.6安全能力的持续有效验证22
2.2数字银行安全架构设计22
2.2.1数字银行安全体系建设思路23
2.2.2默认安全:上线前规避已知风险25
2.2.3可信纵深防御:运行时防护未知风险28
2.2.4威胁感知与响应:预设风险还是会发生30
2.2.5实战检验:防护效果持续充分检验30
2.2.6安全数智化:极致的安全加固效率31
2.2.7数字银行安全整体架构32
2.3小结33
第二部分默认安全33
第3章默认安全及其架构34
3.1什么是默认安全34
3.1.1默认安全机制34
3.1.2默认安全与SDL、DevSecOps35
3.2默认安全架构36
3.2.1设计目标36
3.2.2设计思路37
3.3小结39
第4章默认安全体系建设方案39
4.1信息安全基线40
4.1.1安全基线设定的目标40
4.1.2信息安全基线结构41
4.1.3安全基线运营体系52
4.2安全资产建设53
4.2.1资产范围53
4.2.2数据资产55
4.2.3资产数据质量59
4.2.4不可忽视的大数据平台类资产59
4.2.5风险治理、防护与度量60
4.3增量风险管控60
4.3.1变更感知与管控61
4.3.2风险剖析与处置70
4.3.3防护组件默认集成79
4.3.4安全心智运营85
4.4存量风险治理87
4.4.1漏洞自动化处置88
4.4.2常态化风险巡检92
4.5风险发现体系演进93
4.5.1背景93
4.5.2安全产品的转变95
4.5.3实现思路96
4.5.4安全团队间的职能变化103
4.5.5运营实践104
4.6小结107
第5章默认安全治理应用实践108
5.1软件供应链安全治理108
5.1.1软件供应链面临哪些风险109
5.1.2如何应对软件供应链安全风险110
5.1.3理清台账119
5.1.4隔离防护120
5.2水平越权漏洞的检测120
5.3前端安全风险治理127
5.3.1背景介绍127
5.3.2传统解决思路129
5.3.3默认防护131
5.4小结133
第三部分可信纵深防御134
第6章可信纵深防御及架构135
6.1银行业数字化防御体系面临的挑战135
6.2国内外新兴安全防御技术简介137
6.2.1可信计算137
6.2.2安全平行切面138
6.2.3零信任139
6.3可信纵深防御概念139
6.3.1可信防御理念140
6.3.2纵深防御理念141
6.4可信纵深防御架构142
6.4.1设计目标142
6.4.2体系架构142
6.6小结146
第7章可信纵深防御体系建设方案147
7.1建设原则147
7.1.1安全可信147
7.1.2多层覆盖148
7.1.3自身安全保障148
7.1.4稳定性保障149
7.2建设基线149
7.3关键能力建设152
7.3.1基础设施可信152
7.3.2应用可信154
7.3.3网络可信160
7.3.4数据使用可信164
7.3.5端安全可信171
7.3.6信任链构建174
7.3.7可信策略176
7.4技术保障185
7.4.1安全性保障185
7.4.2稳定性保障187
7.5实战牵引189
7.6体系演进191
7.7小结191
第8章可信纵深防御体系应用实践192
8.10Day漏洞防御192
8.2钓鱼攻击防御195
8.3软件供应链风险防御198
8.4业务数据滥用风险防御200
8.5高效安全加固实践203
8.6小结203
第四部分威胁感知与响应204
第9章威胁感知与响应及其架构205
9.1威胁感知与响应面临的挑战205
9.1.1快速演化的多方面威胁205
9.1.2高昂的威胁对抗成本205
9.1.3巨大的威胁信息偏差206
9.1.4复杂和多变的系统拓扑结构207
9.1.5防不胜防的供应链威胁207
9.1.6高时效性的安全要求208
9.1.7自动化过程中的威胁信息丢失208
9.2威胁感知与响应架构208
9.2.1设计思路208
9.2.2能力要求209
9.2.3架构和技术210
9.3小结211
第10章威胁感知与响应体系建设方案212
10.1感知覆盖212
10.1.1感知数据品类213
10.1.2感知覆盖的数据流214
10.1.3感知数据质量监控217
10.2威胁识别219
10.2.1威胁场景定义219
10.2.2威胁检测策略221
10.2.3策略有效性检验227
10.3威胁研判228
10.4威胁响应231
10.4.1威胁事件响应步骤231
10.4.2威胁响应能力组成234
10.4.3威胁响应剧本类型236
10.4.4威胁响应能力验证239
10.5小结240
第11章威胁感知与响应体系应用实践241
11.1流量攻防241
11.1.1解决方案241
11.1.2效果243
11.2终端失陷243
11.2.1解决方案244
11.2.2效果246
11.3数据盗取246
11.3.1解决方案247
11.3.2效果248
11.4小结249
第五部分实战检验250
第12章实战检验体系251
12.1实战攻防演练251
12.1.1实战攻防演练概念251
12.1.2实战攻防演练流程251
12.1.3实战演练遇到的问题252
12.2有效性检验252
12.2.1有效性检验概念252
12.2.2有效性检验流程253
12.2.3有效性检验遇到的问题253
12.3网商实战检验体系253
12.3.1设计思路254
12.3.2运作机制255
12.4小结256
第13章安全水位评估框架256
13.1安全水位定义256
13.2威胁路径图模型257
13.2.1威胁路径图模型介绍257
13.2.2威胁路径图模型数据结构257
13.2.3威胁路径图能力介绍264
13.3安全水位指标265
13.3.1如何评估企业安全水位265
13.3.2安全水位量化关键指标267
13.4小结269
第14章实战检验体系应用实践270
14.1能力、制度和流程建设270
14.1.1能力建设270
14.1.2制度建设270
14.1.3演练流程建设273
14.2红蓝演练发现未知风险275
14.2.1红蓝演练规划275
14.2.2红蓝演练类型276
14.3检验安全能力有效性279
14.4演练复盘281
14.4.1复盘-丰富基础数据281
14.4.2复盘-横向指标对比283
14.4.3复盘-纵向指标对比284
14.4.4复盘-关注指标的持续变化284
14.5最佳实践284
14.6小结287
第六部分数字化与智能化289
第15章安全数智化体系架构290
15.1什么是数智化290
15.2安全数智化建设思路294
15.3小结297
第16章安全数智化体系建设与应用实践298
16.1安全运营中心298
16.1.1什么是安全运营中心299
16.1.2一站式安全运营300
16.1.3产品技术支撑架构306
16.2安全大数据平台307
16.2.1技术架构307
16.2.2数据模型312
16.2.3数据案例314
16.3安全自动化平台315
16.3.1基础能力317
16.3.2典型场景320
16.4安全智能平台331
16.4.1智能化演进过程331
16.4.2智能基础能力332
16.4.3安全智能平台336
16.5安全管控平台344
16.5.1安全管控平台345
16.5.2管控能力案例350
16.6小结352
······

最后修改:2025 年 01 月 22 日