ゼロトラストネットワーク[実践]入門
https://m.media-amazon.com/images/I/51OcKREe2oL.jpg
https://gihyo.jp/book/2022/978-4-297-12625-4
Amazon : https://amzn.to/3LyOUgX
ゼロトラストネットワークについての書籍
1 章 ゼロトラストが求められる理由
デジタル化には外向き (顧客、ユーザー向き) と内向き (グループ会社や従業員向き) がある
DX というと外向きをイメージしがちだが、事業全体の DX のためには内向きのデジタル化も必要
内向きのデジタル化を安全に推進するためのセキュリティの考え方がゼロトラスト
Society 5.0 のような方針だったり、コロナ禍によるリモートワークの普及など、分散が加速
そのような働き方では、コミュニケーションやコラボレーションのためのデジタルプラットフォームが重要
分散する情報資源をいかに守るか?
社会課題解決や急激なビジネス環境の変化により、企業間の共創による価値創造も重要に
SDGs、トリプルボトムライン、サーキュラーエコノミー (循環型経済モデル)
ダイナミック・ケイパビリティ
EDI などの従来型の定型的な連携だけでなく、非定型の連携も必要に
ワークプレイス : 働く環境と情報資産
デジタルワークプレイスへの移行で働く環境が多様化し情報が分散 → セキュリティリスクの顕在化
テレワークの普及により、サイバー攻撃の被害件数も増加
境界防御モデルからゼロトラストモデルへ
ゼロトラストモデルは経営資源を最適化する
ネットワークトラフィックの増加には SASE 製品で構成する、など
2 章 ゼロトラストの生い立ちと背景にある脅威を紐解く
ゼロトラストの歴史
これまでの脅威の変遷
イントラネットへの侵入 (2009 年の Internet Explorer のゼロデイ脆弱性を悪用した Operation Aurora など)
スタンドアロンネットワークへも (2010 年に Stuxnet というマルウェアを利用したイランの核燃料施設への攻撃)
Conficker や WannaCry などのマルウェアがイントラネットでも感染を拡大させる
コロナ禍での VPN の利用の広まりが、サイバー攻撃集団の標的に
侵入者は、Active Directory の脆弱性を利用して組織ドメインを掌握することも
内部者による情報持ち出し (2013 年のスノーデン事件、2014 年のベネッセの個人情報持ち出し)
クラウドサービス利用による脅威 (シャドー IT も)
今後より脅威になるであろうもの
クラウドサービスへの侵入、委託先への暗黙的な信頼によるレピュテーションリスク、サプライチェーンへの攻撃、サイバー空間とフィジカル空間のつながりによる人命リスクなど
3 章 ゼロトラストのアーキテクチャ
ゼロトラストアーキテクチャ
コラム : コントロールプレーンによる集約管理とデータプレーンによる分散処理の考え方は、SDN や Kubernetes でも同様
4 章 ゼロトラストを構成する技術要素
4 つの技術要素
認証・認可 : ゼロトラストアーキテクチャ (ZTA) の根幹
ネットワークセキュリティ
エンドポイントセキュリティ
ログの収集と監視
5 章 ゼロトラストを導入する流れ
ゼロトラストの導入はジャーニー
セキュリティ強化の観点以外で、IT 中期経営計画の方向性と合致している必要がある
継続性が大事
利便性
ローカルブレイクアウト
6 章 ゼロトラストのサービス選定と展開の検討
運用管理
SOC (Security Operation Center)
CSIRT (Computer Security Incident Response Team)
外部のサービス : MSS (Managed Security Service)
Appendix ゼロトラストモデルに活用される主要サービスの一覧
#書籍