経済産業省DX室によるデジタルツール導⼊実証・調査事業報告書
https://gyazo.com/9f408c08a143bc8d8c70a8b165a748c8
この報告書は、令和2年度経済産業省DXオフィスにて行ったデジタルツールの導⼊実証・調査を取りまとめたものです。行政組織のみならず安全で利便性の高いクラウド環境にIT基盤を移行したいと考えている組織にとって本報告書が検討上の参考になることを期待し、これをシェアします。
前半だけ雑に
本事業の成果は他の行政機関においても参考となる知見であると考える。
行政機関限定っぽいな
本実証においてスコープとする業務は、経済産業省のDXを推進する業務、具体的には情報システムの構築、管理、運用等の業務
半年
ゼロトラスト
これは、現行業務で利用している既存システムのほとんどまたは全てが、ゼロトラストアーキテクチャを前提に構成されておらず、境界型ネットワーク構成となっているためである。そのため、組織のネットワークインフラは、現在利用可能な技術を用いて、ゼロトラストアーキテクチャの概念を取り込んだ構成とすることが現実解となる。
RBACと端末認証
ファイアフォールなどネットワーク防御は依然として有効
シャドーITについては、ログ見るゲーとした上でログの集約が大事とのこと
通信の秘密とは
SaaSなどWebの通信を復号し、内容を評価する機構として古くからDataLoss/LeakPrevention(DLP)が存在するが、従来のアプライアンス機器を用いた実装方式では、インターネットへの接続点を集約する必要があり、拡大を続ける業務の現場に対応することは難しくなってきている。
特に、メール本文や添付ファイルに記載されたURLへの接続後にやり取りされる通信の内容に対して、HTTPS通信を復号した上での評価や検査が必要である。メールに係る脅威は、端末上での挙動調査(送付されたURLのクリック状況など)と密接な関係性があるため、統合した調査ができることも求められる。
ログイン情報なども全部復号化されてるわけだsta.icon
GitHubがこのプロジェクトの要件にも耐えうるブツとして浮上しているのはありがたい
理由こんな感じ
https://gyazo.com/3e5031be94cab29597e96467465d53d3
あとはこのシステムの認証機構で認証できるから
メールは依然としてメイン
ストレージはBOXに任せて、そっちでアクセス制御って感じか
sta.icon
現在利用可能な技術を用いて、ゼロトラストアーキテクチャの概念を取り込んだ構成とすることが現実解となる。
これやな
これを行うためにSaaSの使用はじゃんじゃんする
利便性よりも「この概念(ゼロトラストベースセキュリティ)を担保できる能力があるか」が第一
第一を持っていて、かつ便利なものだとなおよし
あくまで「ゼロベースで考えてみた理想論」
この構成で実際に運用しているわけではない