すべてわかるゼロトラスト大全
https://m.media-amazon.com/images/I/51-Jm-eRQ1L._SY346_.jpg
編集 : 日経クロステック
#ゼロトラスト
具体的な製品名も多く出てきており、実務者向けって感じがする
1 部 ゼロトラストネットワークとは何か
1 章 ゼロトラストネットワーク
LIXIL の例
アイデンティティー認識型プロキシ (IAP) の導入
Enterprise Application Access (Akamai EAA)
リモートワークによる社外からのアクセスやクラウド利用による社内ネットワーク外への情報資産の分散により、ゼロトラストネットワークの考え方が必要に
ゼロトラストは、セキュリティ強化と同時にユーザーの利便性も向上させる
Google がゼロトラストに舵を切ったのはセキュリティ侵害の被害を受けたため (境界型防御の限界)
BeyondCorp を構築
ゼロトラスト導入の現実解
2 章 ゼロトラストネットワーク入門
ゼロトラストネットワークについて
3 章 SASE、SDP、SD-WAN で企業ネットワークはこう変わる
セキュリティもクラウドに → SASE
4 章 概念の提唱者に聞くゼロトラストの極意
ゼロトラストの提唱者はジョン・キンダーバグ氏
Operation Aurora などのサイバー攻撃
ゼロトラスト導入の 5 段階
1. 守るべき表面を定義する (どの DAAS を守るか?)
2. 業務システムにおけるトランザクションの流れの把握 (適切なアクセス制御を講じるため)
3. ゼロトラストを実現するための IT 設計とアクセス制御のためのコントロールシステムの実装
4. DAAS にアクセスできる人を決めるポリシーの策定
5. コントロールシステムの監視と維持
2 部 ゼロトラストを支える技術
1 章 ゼロトラストを巡る大競争
ゼロトラスト関連の同盟
Microsoft Intelligent Security Association
BeyondCorp Alliance
Identity Defined Security Alliance
2 章 アイデンティティー & アクセス管理
Identity and Access Management (IAM)
3 章 アイデンティティー認識型プロキシー
アイデンティティー認識型プロキシ (IAP)
4 章 モバイルデバイス管理
モバイルデバイス管理 (MDM)
5 章 セキュリティー情報イベント管理 (SIEM)
セキュリティ情報イベント管理 (SIEM)
6 章 クラウド・アクセス・セキュリティ・ブローカー (CASB)
クラウド・アクセス・セキュリティ・ブローカー (Cloud Access Security Broker : CASB)
7 章 セキュア Web ゲートウェイ (SWG)
セキュア Web ゲートウェイ (SWG)
8 章 情報漏洩防止 (DLP)
情報漏洩防止 (DLP)
3 部 ゼロトラスト時代のクライアント防御
1 章 守り切れない時代のクライアントセキュリティー
竹中工務店の事例
従来は 「セキュリティの穴をすべてふさぐ」 という考え方だったが 「攻撃を 100 % は防げない」 という考え方に転換
EDR (エンドポイント・ディテクション & レスポンス) を採用
EDR とモバイルデバイス管理 (MDM) やセキュア Web ゲートウェイ (SWG) を組み合わせるとより効果的
ZOZO テクノロジーズの事例
EDR として Microsoft Defender for Endpoint、MDM として Microsoft Intune を利用
IAM である Azure Active Directory Premium と Intune を連携
Intel は 2020 年後半に出荷するプロセッサから、バッファオーバーフロー攻撃を防ぐ機能を実装 (Intel Control-Flow Enforcement Technology (Intel CET))
2 章 パソコン選びに新機軸 セキュリティーで競う
各社が法人向けパソコンの分野で独自のセキュリティ機能を追加している
レノボ・グループの ThinkShield、HP の HP Endpoint Security Controller、Dell Technologies の SafeID
BIOS や UEFI といったファームウェアをセキュリティチップによって保護するのがハードウェアによるセキュリティ対策の要
特権レベルの高いファームウェアが乗っ取られると重大な被害が発生しうる
このようなセキュリティチップを Root of Trust (RoT、信頼の基点) ともいう
ファームウェアを狙った巧妙で悪質なサイバー攻撃が急増している
2018 年に発見された LoJaX
2019 年、Microsoft がパソコンメーカーと共同でファームウェア保護機能を備えたパソコンのレファレンス 「Secured-Core PC」 を発表
HP が特に熱心
HP Sure Click : マイクロ仮想マシン (マイクロ VM) 上でアプリケーションを実行することで、マルウェア感染の被害を抑える
HP Sure Sence なども
4 部 プロが教えるゼロトラスト構築法
1 章 マイクロソフト製品で構築するゼロトラストセキュリティ
Microsoft 製品で構築するゼロトラストセキュリティ
2 章 VPN に頼らない、ゼロトラスト流リモートデスクトップ構築術
リモートデスクトップの禁じ手
インターネット経由でのリモートデスクトップ接続
3 章 グーグルの BeyondCorp でゼロトラスト環境を構築
BeyondCorp で構築するゼロトラスト環境
4 章 ゼロトラスト時代に見直しておきたい ID ガバナンスと ID 管理の自動化
ゼロトラスト時代には ID ガバナンスと ID 管理がより重要に
5 部 事例に学ぶゼロトラストネットワーク
LIXIL の事例
短期間で瞬発的な対策ができたのは、内製のエンジニアがいたから
武田薬品工業の事例
80 ヶ国に拠点があり、9 割は日本国外で働くグローバルカンパニー
M&A 増加に備えて脱 VPN を進めていた
nobuoka.icon マイク・タワーズ CISO が戦略的に進めてるのが良い
同志社大学の事例
Akamai EAA の機能で、大学内の職員用デスクトップパソコンに社外の web ブラウザからアクセス
2 週間で在宅環境を構築
au カブコム証券の事例
3 社 (Microsoft、スプランク、Akamai テクノロジーズ) の製品を採用、SIEM は 2 つを使い分け
竹中工務店の事例
EDR を中心にセキュリティ対策
CrowdStrike Falcon Insight や Falcon Prevent、Falcon OverWatch を採用
ZOZO テクノロジーズの事例
Microsoft 製品を利用 ← Microsoft 製品は、マルチ OS、マルチデバイス環境に対応しやすい
NTT コミュニケーションズの事例
シンクライアントを廃止して、FAT 端末を社外でも利用できるように
Microsoft 製品を主に利用
6 部 サイバー攻撃の脅威
サイバー攻撃の事例
7 部 マルウエア徹底解剖
マルウェアについて
盗んだ情報で脅迫する新手口
ランサムウェア Maze を使う攻撃者のグループが、2019 年 11 月に盗んだ情報を実際に公開
それを見た他のグループも同様の手口を採用
リークサイト
#書籍 #文献