ゼロトラスト ― Google が選んだ最強のセキュリティー
#ゼロトラスト
https://m.media-amazon.com/images/I/5113NSBxiZS.jpg
Amazon : https://amzn.to/3kM3JRq
主にビジネスマンに対してゼロトラストをわかりやすく解説する書籍
感想 nobuoka.icon
ゼロトラストに関しては、ポイントはおさえつつ、わりとざっくりとした説明になっている
実際にゼロトラストの導入を行う実務担当者向けというよりは、経営者とか自社のセキュリティの方針を決める人向けにざっくりと必要性を説明する書籍、という風にとらえると良さそう
サイバー攻撃としてどういうものがあるのかという 6 章の説明は、具体的にどういう脅威があるのか理解するためになかなか良かった (ゼロトラストとは直接関係ないような話も多い気はしたが)
内容メモ
1 章 ゼロトラストとは何か
ゼロトラストについて
Google も採用 (BeyondCorp)
境界防御モデルの限界
2000 年ごろにはファイアウォールは普及していた
現在では統合脅威管理 (UTM) と呼ばれる製品が一般的
VPN は境界防御の延長
クラウド利用でデータが社外に、そしてリモートワークで利用者も社外に
侵入されると守れない
2010 年ごろには APT 攻撃が
ゼロトラストという言葉ができる前から非境界型防御はあった : Jericho フォーラム
2 章 ゼロトラストを実現する技術
境界防御モデルからゼロトラストモデルへの移行は容易ではない
必要な機能
利用者や端末の認証
MFA (多要素認証) が必須に
リスクベース認証も検討すべし
社外から社内の業務アプリケーションにアクセスする際の VPN に代わる仕組み
アイデンティティー認識型プロキシ (IAP)
従来の、社内ネットワークから社外へのアクセス時に使われていたプロキシサーバーの代わりになるもの (利用者のネットアクセスや端末の管理)
セキュア Web ゲートウェイ (SWG) やクラウド・アクセス・セキュリティ・ブローカー (CASB)
MDM や MAM
不正アクセスを検出する体制の強化 (ログ監視)
従来は侵入検知システム (IDS) や侵入防御システム (IPS) でサイバー攻撃を検知できた
ゼロトラストでは、各機器やサービスのログから不正アクセスを検知 : セキュリティ情報イベント管理 (SIEM)
エンドポイントセキュリティ
エンドポイント・ディテクション & レスポンス (EDR)
3 章 ゼロトラストを構成するサービス
アイデンティティー & アクセス管理 (IAM)
多要素認証やシングルサインオン
アイデンティティー認識型プロキシ
セキュア Web ゲートウェイ
クラウド・アクセス・セキュリティ・ブローカー
モバイルデバイス管理、モバイルアプリケーション管理
セキュリティ情報イベント管理
情報漏洩防止 (DLP)
エンドポイント・ディテクション & レスポンス (EDR)
4 章 ゼロトラストを強化する連携
どんな脅威から守るか? → インターネット脅威モデル
暗号化と認証・認可が重要
HTTPS (TLS) で対応
5 章 ゼロトラストの導入手順
最初は利用者のアイデンティティ管理 (アイデンティティー & アクセス管理)
端末の保護と管理 (MDM や EDR)
アイデンティティー認識型プロキシで脱 VPN
WAN や拠点間 VPN を廃止
ログ収集と解析で攻撃を検知 (SWG や DLP、CASB、SIEM)
6 章 ゼロトラストを脅かすサイバー攻撃
フィッシング詐欺
中間者攻撃 (マン・イン・ザ・ミドル攻撃)
2 次被害としてビジネスメール詐欺 (BEC)
マルウェア
VPN 経由の不正侵入
自給自足型攻撃 (LOTL 攻撃)
ラテラルムーブメント
#書籍