丹尼尔·卡特(Daniel Carter),持有CISSP、CCSP、CISM和CISA资格认证,拥有20多年有关信息技术和安全领域的经验,曾就职于高等教育和医疗健康行业。Daniel曾在美国州级政府和联邦政府担任要职,目前是约翰斯·霍普金斯大学医学院的高级系统工程师。
《CCSP云安全专家认证A11-in-0ne》(第3版)是一本高效的自学指南,涵盖了2022年发布的具有挑战性的CCSP考试的所有六个知识域,以及由国际信息系统安全认证联盟(ISC)²研发的CCSP通用知识体系。本书讲解清晰,习题丰富,列举了多个实际案例,相关内容、语气和格式与实际考试保持一致。为了帮助考生记忆,所有章节都包含了强调关键信息的考试提示、作为快速复习要点的总结,以及用于测试理解力的练习题。贯穿全书的“注意”“提示”和“警告”将为考生提供更多的独到见解。
??完全涵盖2022年CCSP考试大纲的所有知识域
??理想的学习工具和工作参考
??呈现习题和精辟解释
??涵盖信息安全、软件安全和云计算安全
丹尼尔·卡特(Daniel Carter),持有CISSP、CCSP、CISM和CISA资格认证,拥有20多年有关信息技术和安全领域的经验,曾就职于高等教育和医疗健康行业。Daniel曾在美国州级政府和联邦政府担任要职,目前是约翰斯·霍普金斯大学医学院的高级系统工程师。
近年来,随着数字化社会的快速发展和云计算技术的普及,云计算的安全问题日益突出,各类云平台遭受的入侵事故频繁发生,给个人、企业乃至整个社会带来了严重的威胁。在这样的背景下,云计算安全技术逐渐成为各界关注的焦点,CCSP云安全专家认证作为云安全领域的权威认证,其作用日益突出。
有鉴于此,清华大学出版社引进并主持翻译了《CCSP云安全专家认证All-in-One》(第3版)。通过引进本书,希望能够帮助读者和考生深入掌握云安全各领域管理和技术的相关知识,为自身的职业发展和组织的安全保障提供强有力的支持。希望本书能够成为广大读者在实务工作中的参考书,并成为CCSP考生在云安全认证考试中的引路人。愿诸君共同努力,推动我国云计算安全事业的蓬勃发展。
当今,是数字化飞速发展的时代,数字文化、数字中国、新质生产力、数据要素、数字化转型、数字科技以及数字科技风险的迅猛发展给社会带来了前所未有的便利和机遇,重新定义了社会和商业的运转模式。在全国各行各业的共同努力下,数字化领域取得了长足进步和众多创新成果,而新质生产力的崛起则是数字化转型的重要里程碑,为全社会带来了更加高效、更加智能的生产方式,推动着经济增长与创新发展。全社会已经迈入数字时代的大门,数据总量不断快速增加,人们必须清醒地认识到数字时代不仅仅是技术上的革新,更是一场全方位的变革,涉及组织、文化、技术、社会和安全等多方面的风险。
近年来,随着数字化社会的快速发展和云计算技术的普及,云计算的安全问题日益突出,各类云平台遭受的入侵事故频繁发生,给个人、企业乃至整个社会带来了严重的威胁。在这样的背景下,云计算安全技术逐渐成为各界关注的焦点,CCSP云安全专家认证作为云安全领域的权威认证,其作用日益突出。
有鉴于此,清华大学出版社引进并主持翻译了《CCSP云安全专家认证All-in-One》 (第3版)。通过引进本书,希望能够帮助读者和考生深入掌握云安全各领域管理和技术的相关知识,为自身的职业发展和组织的安全保障提供强有力的支持。希望本书能够成为广大读者在实务工作中的参考书,并成为CCSP考生在云安全认证考试中的引路人。愿诸君共同努力,推动我国云计算安全事业的蓬勃发展。
首先,《CCSP云安全专家认证All-in-One》 (第3版)一书全面涵盖了六大知识域,分别是云概念、架构与设计,云数据安全,云平台与基础架构安全,云应用程序安全,云安全运营,法律、风险与合规。本书在每个知识域都详细讲解了相关的概念、原理和重点。通过深入浅出的方式,帮助读者和CCSP考生全面掌握云安全各个领域中的核心知识,并获得实践指导和应对策略。
其次,本书注重理论与实践相结合。在本书每个知识域的讲解中,不仅提供了理论基础,还通过实际案例和场景模拟,帮助读者和CCSP考生将理论知识转化为实际应用能力。无论是CCSP考生、院校学生还是有经验的安全从业人员,都能够通过本书深入学习和实践,提升在云安全领域的专业水平。
再次,本书关注最新技术和趋势。云安全领域的技术和威胁在不断演变,本书有针对性地进一步更新和完善了最新的云安全挑战和解决方案。读者和CCSP考生能够充分认识到当前云安全领域的前沿技术,并掌握相应的应对策略,提前做好云计算安全防护。
本书翻译工作历时12个月全部完成。翻译过程中译者团队力求忠于原著,尽可能传达作者原意。正是因为参与本书翻译和校对工作的专家们的辛勤付出才有本书的顺利出版。同时,也要感谢参与本书校对的各位安全专家,他们保证了本书稿件内容表达的一致性和文字的流畅性。感谢栾浩、徐坦、姚凯、余莉莎、赵超杰、杨博辉、牛承伟在翻译、校对、统稿、定稿等工作中所投入的大量时间和精力,他们保证了全书既符合原著,又贴近云计算安全工作实务要求,以及在内容表达上的准确、一致和连贯。
同时,还要感谢本书的审校单位北京谷安天下科技有限公司(简称“谷安天下”)。 谷安天下是国内中立的网络安全与数字风险服务机构,以成就更高社会价值为目标,专注于网络安全与数字风险管理领域的研究与实践,致力于全面提升中国企业的安全能力与风险管控能力,依靠严谨的专业团队、全方位的网络安全保障体系、良好的沟通能力,为党和政府、大型国有企业、银行保险、大型民营企业等客户提供网络安全规划、信息系统审计、数据安全咨询等以实现管理目标和数字资产价值交付为核心的,全方位、定制化的专业服务。在本书的译校过程中,谷安天下作为(ISC)²中国的OTP授权培训机构,投入了多位专家、讲师和技术人员以及大量时间支持本书的译校工作,进而保证了全书的质量。
同时,感谢本书的审校单位上海珪梵科技有限公司(简称“上海珪梵”)。上海珪梵是一家集数字化软件技术与数字安全于一体的专业服务机构,专注于数字化软件技术与数字安全领域的研究与实践,并提供数字科技建设、数字安全规划与建设、软件研发技术、网络安全技术、数据与数据安全治理、软件项目造价、数据安全审计、信息系统审计、数字安全与数据安全人才培养与评价等服务。上海珪梵是数据安全职业能力人才培养专项认证的全国运营中心。在本书的译校过程中,上海珪梵的多名专家积极参与并鼎力支持,为本书的译校工作贡献了重要力量。
在此,一并感谢北京金联融科技有限公司、江西首赞科技有限公司、河北新数科技有限公司、江西立赞科技有限公司在本书译校工作中给予的大力支持。
最后,感谢清华大学出版社和编辑团队的严格把关,悉心指导,正是有了他们的辛勤努力和付出,才有了本书中文译本的出版发行。
本书涉及内容广泛,立意精深。因译者能力局限,在翻译中难免有错误或不妥之处,恳请广大读者朋友指正。
第1章 获得CCSP认证的途径及安全概念介绍 1
1.1 为什么CCSP认证的价值如此之高 1
1.2 如何获取CCSP认证证书 2
1.3 CCSP六大知识域介绍 3
1.3.1 知识域1:云概念、架构与设计 3
1.3.2 知识域2:云数据安全 5
1.3.3 知识域3:云平台与基础架构安全 7
1.3.4 知识域4:云应用程序安全 8
1.3.5 知识域5:云安全运营 9
1.3.6 知识域6:法律、风险与合规 10
1.4 IT安全简介 11
1.4.1 基础安全概念 11
1.4.2 风险管理 15
1.4.3 业务持续和灾难恢复(BCDR) 15
1.5 本章小结 16
第2章 云概念、架构与设计 17
2.1 理解云计算概念 18
2.1.1 云计算定义 18
2.1.2 云计算角色 19
2.1.3 云计算关键特性 20
2.1.4 构建块技术 22
2.2 描述云参考架构 23
2.2.1 云计算活动 23
2.2.2 云服务能力 24
2.2.3 云服务类别 25
2.2.4 云部署模型 29
2.2.5 云共享注意事项 32
2.2.6 相关技术影响 36
2.3 理解与云计算相关的安全概念 40
2.3.1 密码术 40
2.3.2 身份和访问控制 43
2.3.3 数据和介质脱敏 45
2.3.4 网络安全 47
2.3.5 虚拟化安全 48
2.3.6 常见威胁 50
2.3.7 安全的健康因素 54
2.4 理解云计算的安全设计原则 54
2.4.1 云安全数据生命周期 55
2.4.2 基于云端的业务持续和灾难恢复规划 56
2.4.3 业务影响分析 56
2.4.4 功能安全需求 58
2.4.5 不同云类别的安全考虑 58
2.4.6 云设计模式 62
2.4.7 DevOps安全 66
2.5 评价云服务提供方 66
2.5.1 基于标准验证 66
2.5.2 系统/子系统产品认证 70
2.6 练习 71
2.7 本章小结 72
第3章 云数据安全 73
3.1 描述云数据概念 73
3.1.1 云数据生命周期的各阶段 73
3.1.2 数据分散 76
3.1.3 数据流 76
3.2 设计并实现云数据存储架构 77
3.2.1 存储类型 77
3.2.2 云存储类型的威胁 79
3.3 设计并实施数据安全战略 80
3.3.1 加密技术 80
3.3.2 哈希技术 82
3.3.3 密钥管理 82
3.3.4 数据标记化技术 83
3.3.5 数据防丢失 84
3.3.6 数据去标识化技术 85
3.3.7 技术应用场景 86
3.3.8 新兴技术 87
3.4 实施数据探查 88
3.4.1 结构化数据 89
3.4.2 非结构化数据 89
3.4.3 隐私角色与责任 89
3.4.4 实施数据探查 90
3.4.5 对已探查的敏感数据执行分类分级活动 90
3.4.6 控制措施的映射与定义 90
3.4.7 使用已定义的控制措施 91
3.5 实施数据分类分级 92
3.5.1 映射 92
3.5.2 标签 93
3.5.3 敏感数据 93
3.6 设计与实现信息版权管理(IRM) 94
3.6.1 数据版权目标 94
3.6.2 常见工具 94
3.7 规划与实施数据留存、删除和归档策略 95
3.7.1 数据留存策略 95
3.7.2 数据删除工作程序和机制 96
3.7.3 数据归档工作程序和机制 97
3.7.4 法定保留 99
3.8 设计与实现数据事件的可审计性、可追溯性和可问责性 99
3.8.1 事件源(Event Source)的定义 99
3.8.2 身份属性要求 101
3.8.3 数据事件日志 103
3.8.4 数据事件的存储与分析 103
3.8.5 持续优化 106
3.8.6 证据保管链和抗抵赖性 106
3.9 练习 107
3.10 本章小结 107
第4章 云平台与基础架构安全 109
4.1 理解云基础架构和平台组件 109
4.1.1 物理硬件和环境 110
4.1.2 网络 111
4.1.3 计算 112
4.1.4 存储 113
4.1.5 虚拟化技术 114
4.1.6 管理平面 115
4.2 设计安全的数据中心 116
4.2.1 逻辑设计 116
4.2.2 物理设计 118
4.2.3 环境设计 120
4.2.4 设计韧性 121
4.3 分析云基础架构和平台的相关风险 122
4.3.1 风险评估和分析 122
4.3.2 虚拟化技术风险 123
4.3.3 风险缓解策略 124
4.4 规划和实施安全控制措施 125
4.4.1 物理和环境保护 125
4.4.2 系统、存储和通信保护 126
4.4.3 虚拟化系统保护 126
4.4.4 云基础架构的身份标识、身份验证和授权 128
4.4.5 审计机制 130
4.5 规划业务持续和灾难恢复 132
4.5.1 理解云环境 132
4.5.2 理解业务需求 133
4.5.3 理解风险 134
4.5.4 灾难恢复/业务持续策略 135
4.6 练习 138
4.7 本章小结 139
第5章 云应用程序安全 141
5.1 倡导应用程序安全培训和安全意识宣贯教育 141
5.1.1 云研发基础知识 142
5.1.2 常见隐患 142
5.1.3 云环境中的常见漏洞 144
5.2 安全软件研发生命周期流程 150
5.2.1 业务需求 150
5.2.2 研发的各个阶段 151
5.2.3 研发方法论 152
5.3 运用安全软件研发生命周期 153
5.3.1 云环境的特定风险 153
5.3.2 威胁建模 155
5.3.3 安全编码 158
5.3.4 软件配置管理和版本控制 158
5.4 云软件保证和验证 159
5.4.1 基于云平台的功能测试 159
5.4.2 云安全研发生命周期(CSDLC) 160
5.4.3 安全测试 160
5.4.4 服务质量 162
5.5 使用经验证的安全软件 162
5.5.1 经批准的API 162
5.5.2 供应链管理 163
5.5.3 社区知识 163
5.6 理解云应用程序架构的细节 164
5.6.1 辅助安全设备 164
5.6.2 密码术 166
5.6.3 沙盒 166
5.6.4 应用程序虚拟化技术 167
5.7 设计适当的身份和访问管理(IAM)解决方案 168
5.7.1 联合身份 168
5.7.2 身份提供方 169
5.7.3 单点登录 170
5.7.4 多因素身份验证 170
5.7.5 云访问安全代理 171
5.8 练习 171
5.9 本章小结 171
第6章 云安全运营 173
6.1 为云环境实施和构建物理基础架构 173
6.1.1 硬件的安全配置要求 174
6.1.2 安装与配置管理工具 174
6.1.3 虚拟化硬件特定的安全配置要求 175
6.1.4 安装访客操作系统虚拟化工具包 179
6.2 云环境的物理和逻辑基础架构运营 179
6.2.1 本地和远程访问的访问控制措施 180
6.2.2 网络配置安全 182
6.2.3 网络安全控制措施 185
6.2.4 通过应用程序基线加固操作系统 189
6.2.5 补丁管理 191
6.2.6 基础架构即代码策略 193
6.2.7 独立主机的可用性 193
6.2.8 集群主机的可用性 193
6.2.9 访客操作系统的可用性 195
6.2.10 性能持续监测 195
6.2.11 硬件持续监测 195
6.2.12 备份和恢复功能 196
6.2.13 管理平面 196
6.3 实施运营控制措施和标准 197
6.3.1 变更管理 198
6.3.2 持续管理 199
6.3.3 信息安全管理 200
6.3.4 持续服务改进管理 200
6.3.5 事故管理 200
6.3.6 问题管理 201
6.3.7 发布和部署管理 201
6.3.8 配置管理 201
6.3.9 服务水平管理 202
6.3.10 可用性管理 202
6.3.11 能力管理 202
6.4 支持数字取证 202
6.4.1 取证收集数据的适当方法 203
6.4.2 证据管理 204
6.5 管理与相关方的沟通 204
6.5.1 供应方 204
6.5.2 客户 205
6.5.3 合作伙伴 205
6.5.4 监管机构 205
6.5.5 其他利益相关方 205
6.6 安全运营管理 205
6.6.1 安全运营中心 206
6.6.2 安全控制措施的持续监测 206
6.6.3 捕获并分析日志 206
6.7 练习 207
6.8 本章小结 208
第7章 法律、风险与合规 209
7.1 云环境中的法律法规监管合规要求和独特风险 209
7.1.1 相互冲突的国际立法 210
7.1.2 评价云计算特有的法律风险 210
7.1.3 法律框架和指南 211
7.1.4 电子取证 211
7.1.5 取证要求 215
7.2 了解隐私问题 215
7.2.1 合同个人身份信息和受监管个人身份信息之间的区别 216
7.2.2 个人身份信息和数据隐私相关的国家特定法律 216
7.2.3 机密性、完整性、可用性和隐私之间的差异 218
7.2.4 隐私要求标准 220
7.2.5 隐私影响评估 222
7.3 理解云环境的审计流程、方法和所需的调整 222
7.3.1 内部和外部审计控制措施 223
7.3.2 审计需求的影响 223
7.3.3 识别虚拟化和云环境的安全挑战 223
7.3.4 审计报告的类型 224
7.3.5 审计范围限制声明 227
7.3.6 差距分析 228
7.3.7 审计规划 229
7.3.8 内部信息安全管理体系 233
7.3.9 内部信息安全控制系统 234
7.3.10 策略 234
7.3.11 利益相关方的识别和参与 235
7.3.12 高度监管行业的特定合规要求 236
7.3.13 分布式IT模型的影响 237
7.4 理解云计算对企业风险管理的影响 238
7.4.1 评估提供方的风险管理态势 238
7.4.2 数据所有方/控制方与数据托管方/处理方之间的区别 239
7.4.3 风险处理 239
7.4.4 不同的风险框架 243
7.4.5 风险管理指标 244
7.4.6 风险环境评估 244
7.5 理解外包和云合同设计 244
7.5.1 业务需求 245
7.5.2 供应方管理 245
7.5.3 合同管理 247
7.6 履行供应方管理 248
7.7 练习 249
7.8 本章小结 249
附录A 课后练习题、综合练习题及答案解析(在线提供)
附录B 关于在线练习考试(在线提供)