インプレス[コンピュータ・IT]ムック ゼロトラストセキュリティ実践ガイド
インプレス / 2024年01月23日 / 全439ページ
近年、急激に進む働き方の変化に伴いセキュリティの在り方にも変化が求められています。セキュリティ強化が叫ばれる中、注目を集めているのが「ゼロトラスト」と呼ばれる「何も信頼しない(=すべてを疑う)」ことを前提にシステムを設計していく考え方です。しかし、ゼロトラストを実現するためには、多くの新しい用語や技術を組み合わせ、高度な知識とスキルが必要となります。本書は、技術解説と豊富なハンズオンを通してその実現方法を丁寧に解説します。ゼロトラスト導入を検討する組織にとって、有用な情報が詰まった一冊です。
目次
- 注意書き
- はじめに
- 目次
- ◇Chapter1 ゼロトラストとは
- ●1-1 ゼロトラストセキュリティとは何か/1-1-1 ゼロトラストとは/1-1-2 考え方設計思想であるとは
- 1-1-3 何も信頼しないとは
- 1-1-4 「ゼロトラスト」の実現/1-1-5 さまざまな「ゼロトラスト」
- ●1-2 従来のネットワークセキュリティ/1-2-1 境界型セキュリティとは
- 1-2-2 ネットワーク境界の対策(入口対策、出口対策)
- 1-2-3 イントラネット内の対策(内部対策)
- ●1-3 ゼロトラストの必要性/1-3-1 攻撃の高度化巧妙化
- 1-3-2 内部脅威への対応不足
- 1-3-3 リモートワークの増加
- 1-3-4 デバイスの多様化
- 1-3-5 クラウド活用
- 1-3-6 事業のグローバル化
- ●1-4 ゼロトラストの歴史/1-4-1 最初のゼロトラスト
- 1-4-2 オーロラ作戦
- 1-4-3 BeyondCorp
- 1-4-4 リモートワークの強制
- 注意書き
- はじめに
- 目次
- ◇Chapter1 ゼロトラストとは
- ●1-1 ゼロトラストセキュリティとは何か/1-1-1 ゼロトラストとは/1-1-2 考え方設計思想であるとは
- 1-1-3 何も信頼しないとは
- 1-1-4 「ゼロトラスト」の実現/1-1-5 さまざまな「ゼロトラスト」
- ●1-2 従来のネットワークセキュリティ/1-2-1 境界型セキュリティとは
- 1-2-2 ネットワーク境界の対策(入口対策、出口対策)
- 1-2-3 イントラネット内の対策(内部対策)
- ●1-3 ゼロトラストの必要性/1-3-1 攻撃の高度化巧妙化
- 1-3-2 内部脅威への対応不足
- 1-3-3 リモートワークの増加
- 1-3-4 デバイスの多様化
- 1-3-5 クラウド活用
- 1-3-6 事業のグローバル化
- ●1-4 ゼロトラストの歴史/1-4-1 最初のゼロトラスト
- 1-4-2 オーロラ作戦
- 1-4-3 BeyondCorp
- 1-4-4 リモートワークの強制
- 1-4-5 NIST SP 800-207
- ◇Chapter2 ゼロトラストの基礎
- ●2-1 NISTの概要/2-1-1 NISTとは
- 2-1-2 NISTの活動/2-1-3 NISTとサイバーセキュリティ
- ●2-2 NISTゼロトラストアーキテクチャ(ZTA)/2-2-1 SP 800-207(ゼロトラストアーキテクチャ)の目的と背景
- 2-2-2 ゼロトラストの基本
- 2-2-3 ゼロトラストアーキテクチャの構成要素
- ●2-3 CISAゼロトラスト成熟モデル/2-3-1 サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)
- 2-3-2 ゼロトラスト成熟モデル
- 2-3-3 アイデンティティの成熟/2-3-4 デバイスの成熟
- 2-3-5 ネットワークの成熟
- 2-3-6 アプリケーションとワークロードの成熟/2-3-7 データの成熟
- ◇Chapter3 ゼロトラストアーキテクチャ
- ●3-1 ユーザーの信頼/3-1-1 IDアクセス管理(IAM)
- 3-1-2 多要素認証(MFA)
- 3-1-3 パスワードレス認証
- 3-1-4 リスクベース認証(RBA)
- ●3-2 デバイスの信頼/3-2-1 セキュリティチップ(TPM)
- 3-2-2 モバイルデバイス管理(MDM)
- 3-2-3 エンドポイント検出と応答(EDR)
- ●3-3 ネットワークの信頼/3-3-1 セキュアWebゲートウェイ(SWG)
- 3-3-2 クラウドアクセスセキュリティブローカー(CASB)
- 3-3-3 ID認識型プロキシ(IAP)
- 3-3-4 公開鍵基盤(PKI)
- 3-3-5 相互TLS(mTLS)
- 3-3-6 クラウドの共同責任モデル
- ●3-4 アプリの信頼/3-4-1 レガシーシステムの更改
- 3-4-2 クライドセキュリティポスチャ管理(CSPM)
- 3-4-3 クラウドワークロード保護プラットフォーム(CWPP)
- 3-4-4 リポジトリの保護
- 3-4-5 CI/CD
- 3-4-6 DevSecOps
- ●3-5 データの保護/3-5-1 ストレージ暗号化
- 3-5-2 データ漏えい防止(DLP)
- 3-5-3 データガバナンス
- ●3-6 運用監視/3-6-1 セキュリティ情報イベント管理(SIEM)
- 3-6-2 ユーザーおよびエンティティの行動分析(UEBA)
- 3-6-3 セキュリティオペレーションセンター(SOC)
- ◇Chapter4 ゼロトラストへの移行
- ●4-1 ゼロトラストへの移行プロセス/4-1-1 ゼロトラストに移行するステップの概要
- 4-1-2 既存システムの現状把握、評価
- 4-1-3 ゼロトラストの導入計画
- 4-1-4 ゼロトラストの実装
- ●4-2 ハンズオン環境の準備/4-2-1 ハンズオンの概要
- 4-2-2 Azureアカウントの作成
- 4-2-3 カスタムドメインの追加
- 4-2-4 ユーザーの追加
- 4-2-5 GitHubアカウントの作成
- 4-2-6 Microsoft 365 Business Premiumライセンスの取得
- 4-2-7 Microsoft 365 Business Premiumライセンスの付与
- 4-2-8 従来環境の概要
- 4-2-9 仮想ネットワークの作成
- 4-2-10 ネットワークセキュリティグループの作成
- 4-2-11 仮想マシンの作成
- 4-2-12 仮想マシンの日本語化
- 4-2-13 最新料金体系の確認方法
- 4-2-14 利用料の確認方法
- ●4-3 IAMのクラウド移行/4-3-1 IAM完全移行への道のり
- 4-3-2 初期環境の構築
- 4-3-3 Microsoft Entra Connectの展開
- 4-3-4 条件付きアクセスの設定
- 4-3-5 Microsoft Entra IDへの完全移行
- 4-3-6 運用監視
- ●4-4 リモートワークの実践/4-4-1 クライアント端末のゼロトラスト化
- 4-4-2 必要なライセンスの準備
- 4-4-3 初期環境の構築
- 4-4-4 モバイルデバイス管理の導入
- 4-4-5 条件付きアクセスの作成
- 4-4-6 エンドポイント保護の導入
- 4-4-7 エンドポイント端末の運用監視
- ●4-5 業務システムのゼロトラスト化/4-5-1 既存業務システムのゼロトラスト化
- 4-5-2 初期環境の構築
- 4-5-3 ID認識型プロキシの導入
- 4-5-4 CI/CDの導入
- 4-5-5 仮想マシンへのEDRの導入
- 4-5-6 PaaS+IAM環境への移行(CI/CD)
- 4-5-7 PaaS+IAM環境への移行(認証)
- 4-5-8 CI/CDを使ったセキュリティ強化
- 4-5-9 App ServiceにEDRを適用
- ●4-6 ファイルサーバーのゼロトラスト化/4-6-1 ファイルサーバーのゼロトラスト移行プロセス
- 4-6-2 初期環境の構築
- 4-6-3 SharePointサイトの作成
- 4-6-4 オンプレミスのファイルサーバーからSharePointへの移行
- 4-6-5 Purviewの利用設定
- 4-6-6 情報保護(秘密度ラベル)の構成
- 4-6-7 データ損失防止(DLP)の構成
- ●4-7 ログ分析可視化基盤の構築/4-7-1 運用のゼロトラスト化
- 4-7-2 初期環境
- 4-7-3 ログの集約
- 4-7-4 ログ分析の実装
- 4-7-5 UEBAの実装
- ◇Chapter5 ゼロトラストに対する脅威と対策
- ●5-1 やまない脅威/5-1-1 SIMを奪い取る
- 5-1-2 MFAを回避する
- ●5-2 ゼロトラストのさらなる強化/5-2-1 SOC部隊による対策
- 5-2-2 社員教育による対策
- 5-2-3 生成AIを使った対策
- 索引
- 著者プロフィール
- 奥付
※このデジタル雑誌には目次に記載されているコンテンツが含まれています。それ以外のコンテンツは、本誌のコンテンツであっても含まれていません のでご注意ください。
※電子版では、紙の雑誌と内容が一部異なる場合や、掲載されないページがある場合があります。