書籍概要

ゼロトラストネットワーク[実践]入門

著者
発売日
更新日

概要

ゼロトラストは,これまでの情報セキュリティにおける外部と内部の境界を防御するという概念ではなく,「接続されるモノには完全に信頼できるものはない」ということを前提としており,何かのツールやサービスを導入して実現するものではありません。リモートワークのように外部から企業内ネットワークに接続するような状況が多くなった昨今,さらに注目を集めています。

本書は,セキュリティエンジニアのみならず,CTO,システム部門長,アーキテクト,インフラエンジニアといったシステム環境全体の構想検討や,実際に製品を選定/導入/展開を担当するすべての方々を対象に,企業におけるシステム環境全体のセキュリティアーキテクチャと,ゼロトラストの導入/展開に重点を置いて解説しています。

こんな方におすすめ

  • ゼロトラストに興味のある方,導入を考えている方
  • インフラエンジニア,ネットワークエンジニア
  • セキュリティエンジニア
  • CIO,CTO,アーキテクト

サンプル

samplesamplesamplesamplesample

目次

第1章 ゼロトラストが求められる理由

  • 1-1 創造性や生産性を高める柔軟な働き方の実現
    • 分散が加速する社会
    • デジタルを活用した働く環境の高度化
    • 分散する情報資産をいかに守るかが重要となる
  • 1-2 企業間の共創による価値創造
    • 社会課題解決のための企業間共創
    • 企業の競争優位を継続するための企業間共創
    • 共創を支える協業環境
    • ユーザの広がりにいかに対応するかが重要となる
  • 1-3 デジタル化により増大するセキュリティの脅威
    • ワークプレイスの移行でセキュリティリスクが顕在化する
    • サイバー攻撃に狙われるデジタルワークプレイス
    • デジタルワークプレイスで起きているセキュリティインシデントの事例
  • 1-4 境界防御からゼロトラストセキュリティへ
    • データセンターをハブとした従来型アーキテクチャの限界
    • デジタルワークプレイスはゼロトラストセキュリティで守る
    • ゼロトラストモデルは経営資源を最適化する
  • Column 企業システムの全体像とゼロトラストの関係

第2章 ゼロトラストの生い立ちと背景にある脅威を紐解く

  • 2-1 ゼロトラストの生い立ち
    • ゼロトラストの胎動
    • Forrester社による「ゼロトラスト」の提唱
    • Googleによるゼロトラスト大規模実装例
    • Forrester社によるゼロトラストの具体化
    • Gartner社によるゼロトラストの解釈
    • NISTによるZTAのグローバル標準化
    • CIS ControlsのZTA対応
    • 米国連邦政府におけるZTA移行命令
  • 2-2 これまでの脅威の変遷
    • インターネットからイントラネットへ侵入する脅威
    • スタンドアロンネットワークへ侵入する脅威
    • イントラネットに大規模に広がる脅威
    • コロナ禍のテレワークの広がりで猛威を振るう脅威
    • 内部者によってもたらされる脅威
    • クラウドサービスの利用によってもたらされる脅威
  • 2-3 これからより高まるであろう脅威
    • クラウドへ広がり侵害される組織ネットワーク
    • 委託先への暗黙的な信頼によるビジネスモデルへのリスク
    • サプライチェーンへの攻撃
    • フィジカル空間とサイバー空間のつながりによる人命へのリスク
    • プライバシー保護に求められるセキュリティ
  • Column 国外企業を委託先とする場合の留意事項
  • Column Executive Order on Improving the Nation's Cybersecurity

第3章 ゼロトラストのアーキテクチャ

  • 3-1 コントロールプレーンとデータプレーンを分離した分散型アーキテクチャ
    • 境界防御モデルとゼロトラストモデル
    • コントロールプレーンとデータプレーン分離
    • ゼロトラストモデルの主要コンポーネントとアクセス制御プロセス
  • 3-2 PEPの配置によるアーキテクチャの変化
    • ゼロトラストモデルにおけるデプロイメントのポイントはPEPの配置
  • 3-3 アクセス制御を実現するトラストアルゴリズム
    • ゼロトラストアーキテクチャにおける思考プロセス
    • トラストアルゴリズムの評価パターン
  • Column 分散型アーキテクチャの発展

第4章 ゼロトラストを構成する技術要素

  • 4-1 4つの主要な技術要素
    • 内向きのデジタル化による変化と対策
    • 4つの主要な技術要素
  • Column 認証と認可の違い
  • 4-2 認証・認可とデータセキュリティ
    • ユーザ認証・認可の動向
    • ゼロトラストにおけるユーザ認証
    • ゼロトラストにおけるアクセス制御(認可)
    • トラスト情報
    • 動的アクセスポリシー
    • 製品/サービス選定・導入の考え方(クラウドIAMサービス)
    • 運用上の留意点
  • 4-3 ネットワークセキュリティ
    • ネットワークアクセスの動向
    • 社外からのプライベートシステムへのアクセス
    • クラウドサービスへのインターネットアクセス
    • 一般Webサイトへのインターネットアクセス
    • ネットワークセキュリティ全体のサービス設計
  • 4-4 エンドポイントセキュリティ
    • エンドポイントセキュリティの全体像
  • Column クラウドワークロードのセキュリティ対策
    • 資産管理(端末資産を漏れなく把握して管理)
    • 管理端末の最適化(組織のポリシーに従い、管理端末の状態を最適化)
    • ウィルス対策
    • 脅威の発見と調査・対応
    • データ漏えい防止(エンドポイント型DLP)
  • 4-5 ログの収集と監視
    • ログの収集
    • ログの監視・分析
    • セキュリティインシデントの調査と対処
  • Column データ・ライフサイクル管理

第5章 ゼロトラストを導入する流れ

  • 5-1 ゼロトラスト導入はジャーニー
    • 何を得るための旅なのかを考える
    • ゼロトラストは手段であり、導入がゴールではない
  • 5-2 ゼロトラスト導入の明確化
    • ゼロトラスト導入の明確化には3つの観点での整理が必要
    • ゼロトラストがもたらす、「守り」と「攻め」の側面を考える
    • ゼロトラスト導入の効果を上流から意識する
    • 立場が異なる目線での目的整合を考える
  • 5-3 導入検討のアプローチ概要
    • 【Step1】ありたい姿、将来のユースケースの策定
    • 【Step2】現状の構成・ユースケースの把握と課題分析
    • 【Step3】システム構成パターンの把握
    • 【Step4】インフラ構成のToBe像とロードマップ作成
  • 5-4 【Step1】ありたい姿、将来のユースケースの策定
    • 導入目的から業務実態の変化と適合を考える
    • 変化の適応範囲を定める
    • 肯定的な効果を洗い出す
    • 導入優先度と変化指標を定める
  • 5-5 【Step2】現状の構成・課題分析
    • 現状を把握する
    • 付随的な変化範囲を定める
    • 否定的な影響を洗い出す
    • 対応策の検討
  • 5-6 ゼロトラストの構成パターン
    • ゼロトラストの目的
    • 利便性の向上とセキュリティ強化に対するアプローチ
    • ゼロトラストの構成パターン
    • 企業が目指す姿
    • レベル0 スタート地点としてのセキュリティ
    • レベル1 認証とエンドポイントセキュリティの強化
    • レベル2  ワーククラウドシフトとセキュアなローカルブレイクアウトの実現
    • レベル3 組織ネットワークの廃止とリアルタイムゼロトラストの実現
  • 5-7 インフラ構成のToBe像とロードマップ策定
    • 将来ありたい姿整理の準備
    • ロードマップの策定
    • ロードマップの策定(ロードマップ例)
  • 5-8 ゼロトラストのアンチパターン
    • アンチパターン① 組織方針の連携不足
    • アンチパターン② コスト削減目的のゼロトラスト
    • アンチパターン③ 従来のセキュリティ施策への誤った固執
  • Column レガシーとどう向き合うか

第6章 ゼロトラストのサービス選定と展開の検討

  • 6-1 サービスの選定
    • エコシステムを構成するサービス間連携
    • 将来の変化に対応できる、機能とボリュームの拡張性
    • サービス導入後の運用性
  • 6-2 ゼロトラストの展開は
    • 対象組織×対象業務・システムの2軸で段階的に
    • 特区で対象組織を絞る
    • 展開計画の策定
    • 社外とのコラボレーション
  • 6-3 ロードマップの進捗管理・見直し
  • 6-4 ゼロトラスト導入後の運用管理
  • Column システムアーキテクチャ方針の策定とガバナンス

Appendix ゼロトラストモデルに活用される主要サービスの一覧

サポート

正誤表

本書の以下の部分に誤りがありました。ここに訂正するとともに,ご迷惑をおかけしたことを深くお詫び申し上げます。

(2022年7月19日最終更新)

P.16 本文 下から1行目

金銭やを目的とした
金銭を目的とした

(以下2022年5月2日更新)

P.47 本文 下から2行目

クラウドサービスを「シャードIT」と呼び
クラウドサービスを「シャドーIT」と呼び

(以下2022年2月3日更新)

P.282 執筆者紹介-岡部拓也さんの下から2行目

CISRT構築
CSIRT構築

(以下2022年2月1日更新)

P.x(目次)とP.55 コラム(タイトル)

Excecutive Order on Improving the Nation's Cybersecurity
Executive Order on Improving the Nation's Cybersecurity

補足情報

ゼロトラストモデルに活用される主要サービスの一覧について

(2022年2月8日更新)

本書のAppendix「ゼロトラストモデルに活用される主要サービスの一覧」に掲載したものです。ここではソリューションのサービス名に該当のURLをハイパーリンクにしています。

認証・認可
ネットワーク
エンドポントセキュリティ
ワークロードセキュリティ
ログ集約と分析の高度化
データセキュリティ

補足画像について

(2022年2月1日更新)

本書の内容をよりご理解いただくために、以下の画像を掲載しておきます。

P.14 「ワークプレイスの移行でセキュリティリスクが顕在化する」項

次の図(ワークプレイスの移行でセキュリティリスクが顕在化)と併せてお読みください。

P.014_図

  • 画像をクリックすると大きく表示できます。

P.151 「ログ収集・保管の機能」条

次の図(SIEMへのログ連携イメージ)と併せてお読みください。

P.151_図

  • 画像をクリックすると大きく表示できます。

商品一覧