並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 59件

新着順 人気順

ゼロトラストの検索結果1 - 40 件 / 59件

ゼロトラストに関するエントリは59件あります。 セキュリティsecurityネットワーク などが関連タグです。 人気エントリには 『ゼロトラストという戦術の使い方 | デジタル人材の育成 | IPA 独立行政法人 情報処理推進機構』などがあります。
  • ゼロトラストという戦術の使い方 | デジタル人材の育成 | IPA 独立行政法人 情報処理推進機構

    背景 近年,新型コロナウイルス感染症 (COVID-19)の蔓延によるリモートワーク利用の加速化やクラウド活用の増加により,社外から社内システムに接続する機会が増えてきています。 現状のセキュリティ対策は,境界型防御が主流であり,社内を「信用できる領域」,社外を「信用できない領域」として外部からの接続を遮断しています。しかし,昨今の社会変化により,社内のシステム環境へ社外から接続を行う機会が増えているため,境界型防御を元に検討されていたセキュリティモデルではサイバー攻撃の脅威を防ぎきれない状況になってきています。 これらに対するセキュリティ対策として,「ゼロトラスト」という概念が提唱されています。これは,社内外すべてを「信用できない領域」として,全ての通信を検査し認証を行うという考え方です。 しかし,ゼロトラストを導入しようと調査を進めると,多種多様な用語の説明からはじまり,多数の文献,製

      ゼロトラストという戦術の使い方 | デジタル人材の育成 | IPA 独立行政法人 情報処理推進機構
    • ゼロトラスト移行のすゝめ:IPA 独立行政法人 情報処理推進機構

      ゼロトラストの概念は近年のテレワークやクラウド利用の普及により注目を集めていますが、いざ自組織に実装しようとしたときにはさまざまな課題に直面することが予想されます。また、ゼロトラスト移行の効果を最大限発揮するためには、ゼロトラストに対する担当者の理解が不可欠になっています。 そこで本書ではゼロトラストの概念を自組織に実装する際に必要となる検討の流れや、得られるメリット、ソリューションの導入順序とその際のポイントについてまとめました。これからゼロトラスト移行を検討している組織の担当者に参考にしていただけると幸いです。

      • 米グーグルはテレワークでVPNを使わない、なぜなら「あれ」が危険だから

        新型コロナウイルス対策として様々な企業で在宅勤務が推奨される中、VPNに関する発言を耳にする機会が増えた。「大勢が使い始めたので速度が落ちた」「社内からの利用申請が急増した」といった恨み言が中心だが、興味深いものもあった。なんでも「グーグルはテレワークにVPNを使っていない」のだという。 米グーグルは従業員が在宅勤務をする際にVPNを一切使っていない。インターネット経由で利用できるSaaS(ソフトウエア・アズ・ア・サービス)の「G Suite」などで業務が完結するから、といった単純な話ではない。開発システムや経理システムといったあらゆる種類の社内アプリケーションが全てインターネット経由で利用できるようになっているため、従業員はそもそもVPNを利用する必要がないのだという。 同社はこうした社内事情を「BeyondCorp」という取り組みとしてWebサイトや論文で公開している。さらに2017年

          米グーグルはテレワークでVPNを使わない、なぜなら「あれ」が危険だから
        • 【図解】コレ1枚でわかるゼロ・トラスト・ネットワーク・セキュリティ:ITソリューション塾:オルタナティブ・ブログ

          「いつでも、どこでも働ける」環境を整えることは、いまや働き方改革の要件となっています。そうなると、社外に持ち出したデバイスで、社内システムやクラウドを活用して仕事をするのは当たり前となり、ネットワークにおける社内と社外の境界は意味を持たなくなります。また、ウイルスに感染したパソコンから社内ネットワークを介して感染を広げ被害をもたらす事故や、内部の悪意あるユーザーが機密情報を漏洩してしまうといった事件も後を絶ちません。 「社内は"善"、社外は"悪"」という前提に立ち、ファイヤーウォールで「社内外の境界を守る」従来の「境界防衛セキュリティ」は、もはや役に立たなくなってしまいました。 また、クラウドの利用拡大により、インターネットを介した外部へのアクセスは益々増大します。これらアクセスの全てを、ファイヤーウォールで守ろうとすれば、処理能力が追いつかずスループットの低下は避けられません。高速・大容

            【図解】コレ1枚でわかるゼロ・トラスト・ネットワーク・セキュリティ:ITソリューション塾:オルタナティブ・ブログ
          • 「ゼロトラストネットワーク」を読んだので要約する - Qiita

            目的 少しずつ実際のソリューションが登場しつつあるゼロトラストネットワークについて、その成り立ちや設計思想、セキュリティの構成や実運用の課題について解説された「ゼロトラストネットワーク」の要約をしてみます。 特に、組織のネットワーク構築や運用を担当する情報システム部門の担当であれば、今後のネットワークの在り方を考える上で指針になる一冊だと思います。 https://www.oreilly.co.jp/books/9784873118888/ ゼロトラストネットワークの成り立ちと概要 1967年まで遡り、主に軍事・学術目的で通信するために、各ノードがパケットを交換しあうARPANETというネットワーク設計が考案されました。今のインターネットの前身です。 設立した当初はネットワーク上のノードの身元がほとんど判別できる状態だったので情報の漏えいや改ざんを気にする必要がなかったのですが、ネットワー

              「ゼロトラストネットワーク」を読んだので要約する - Qiita
            • 【書評】ゼロトラストネットワーク | DevelopersIO

              オペレーション部 江口です。 以前から気になっていた「ゼロトラストネットワーク」の翻訳版がオライリーから発売されました。 https://www.oreilly.co.jp/books/9784873118888/ 早速読んでみたのでレビューしてみたいと思います。 書籍の概要 最近新しいセキュリティの考え方として注目されている「ゼロトラストネットワーク」について取りあげた書籍です。 ゼロトラストネットワークの概念、どのように構成するか、認証をどうするべきかなどを解説し、またGoogleやPagerDutyでの実際のシステムの事例などを紹介しています。 目次 1章 ゼロトラストの基礎 2章 信頼と信用の管理 3章 ネットワークエージェント 4章 認可の判断 5章 デバイスの信頼と信用 6章 ユーザーの信頼と信用 7章 アプリケーションの信頼と信用 8章 トラフィックの信頼と信用 9章 ゼロト

                【書評】ゼロトラストネットワーク | DevelopersIO
              • ゼロトラストアーキテクチャ 適用方針

                ゼロトラストアーキテクチャ 適用方針 2022 年(令和 4 年)6 月 30 日 デジタル庁 〔標準ガイドライン群ID〕 DS-210 〔キーワード〕 ゼロトラスト、ゼロトラストアーキテクチャ、 〔概要〕 政府情報システムのシステム方式について、より堅牢なシステム構築の観 点からゼロトラストアーキテクチャの適用方針を示す。 改定履歴 改定年月日 改定箇所 改定内容 2022年6月30日 初版決定 i 目次 1 はじめに ......................................................... 1 1.1 背景と目的 .................................................. 1 1.2 適用対象 .................................................... 1

                • 政府情報システムにおけるゼロトラスト適用に向けた考え方 | 政府CIOポータル

                  本サイトは、過去のIT総合戦略室の情報発信サイトです。2022年6月30日に更新を停止しました。 現在のデジタル政策に関するデジタル庁の公式サイトはこちらをご覧ください。 境界型セキュリティの限界を示し、ゼロトラストと呼ばれるこれからのセキュリティの考え方を紹介し、政府情報システムにおけるゼロトラストの適用の取り組みを取りまとめました。 パブリック・クラウドの利用、働き方改革、APIによる官民連携等が政策上の大きなテーマとなっていますが、これらを推進するには、これまでの境界型セキュリティの考え方だけでは、その実現が困難です。 本文書では、上記のとおり境界型セキュリティの限界を示し、ゼロトラストと呼ばれるこれからのセキュリティの考え方を紹介し、政府情報システムにおけるゼロトラストの適用の取り組みを1)パブリック・クラウド利用可能システムと利用不可システムの分離、2)システムのクラウド化徹底と

                  • AWS上でどのようにゼロトラストアーキテクチャを考えていくか | Amazon Web Services

                    Amazon Web Services ブログ AWS上でどのようにゼロトラストアーキテクチャを考えていくか 2021年7月追記: AWSにおけるゼロトラストに関するアップデートされた情報は、以下をご参照ください。 https://aws.amazon.com/jp/security/zero-trust/ また、本Blogを詳細にアップデートしたBlog記事もありますので適宜ご参照ください。 「ゼロトラストアーキテクチャ: AWS の視点」 https://aws.amazon.com/jp/blogs/news/zero-trust-architectures-an-aws-perspective/ —————————————————————– 厳しい規制への対応やリスク回避を考慮事項として擁するお客様は、レガシーアプリケーションのリファクタリングや新しいアプリケーションのデプロイに際

                      AWS上でどのようにゼロトラストアーキテクチャを考えていくか | Amazon Web Services
                    • ゼロトラストアーキテクチャ: AWS の視点 | Amazon Web Services

                      Amazon Web Services ブログ ゼロトラストアーキテクチャ: AWS の視点 本投稿は、AWS の CISO オフィスのディレクターを務める Mark Ryland と AWS Identity の専門家である Quit Van Deman による寄稿を翻訳したものです。 アマゾン ウェブ サービス(AWS)の使命は、安全なシステムの構築、デプロイ、迅速な反復処理を行う際に行う作業がより少なくなるようにお客様に代わってイノベーションを行うことです。お客様からはセキュリティの観点について以下のような質問をよくいただきます、 “システムとデータの機密性、完全性、可用性を適切なレベルに確保し、スピードと俊敏性を向上させるのに最適なパターンは何ですか?“。ゼロトラスト・アーキテクチャまたはゼロトラスト・ネットワーキングのカテゴリーに該当するセキュリティアーキテクチャパターンが、これ

                        ゼロトラストアーキテクチャ: AWS の視点 | Amazon Web Services
                      • 経産省がゼロトラストの概念取り入れた業務環境、「イケてる」作りに驚いた

                        接続元のネットワークやデバイスを問わず常にアクセスを精査し、適切に認証・認可をするセキュリティーモデル「ゼロトラストアーキテクチャー(ゼロトラスト)」が注目を集める。 コロナ禍でテレワークが普及し、社外からインターネット経由でクラウドサービスに直接アクセスする企業が続出した。それに伴い、ファイアウオールで社内外のネットワークを区切り、社内は安全なものとみなす「境界型セキュリティー」ではデータを守り切れないケースが増え、ゼロトラストの注目度はさらに高まっている。 だが何か1つ製品を導入すればよいというものではない。既存の技術で完全なゼロトラストを実現するのは困難ともいわれ、雲をつかむような話に苦戦する企業は多いようだ。 そんな中、経済産業省は2021年5月12日に「DXオフィス関連プロジェクト管理業務等の効率化に関するデジタルツールの導入実証・調査事業」の報告書をソフトウエア開発プラットフォ

                          経産省がゼロトラストの概念取り入れた業務環境、「イケてる」作りに驚いた
                        • ゼロトラストで、もっと便利に、もっと安全に | さくらのナレッジ

                          さくらインターネットで、技術担当の執行役員と、最高情報セキュリティ責任者を務めている江草です。 最近、新型コロナウイルスの影響もあって在宅勤務などをされている方が増えていると思いますが、そういったときに、今までオフィスで使えていたサービスをどうやったら社外でも使えるかという話をしたいと思います。 在宅勤務やリモートワークとVPN さくらインターネットでは以前から「さぶりこ どこでもワーキング」という人事制度によって、1日単位で、あるいは午前中だけとか午後だけとかで、どこでも仕事してよいということをやっていました。さらに新型コロナウイルスの件もあって、現在では出社不要な人の大半が在宅勤務をしています。3月末にはすでに原則自宅勤務ということにして、全社リモートワークに転換しました。4月末の時点では93%の社員が在宅勤務を選択していました。仮に今後、新型コロナウイルスが終息したとしても、基本的に

                            ゼロトラストで、もっと便利に、もっと安全に | さくらのナレッジ
                          • Google、クラウドネイティブ向けセキュリティの枠組みを示す「BeyondProd」発表。ホワイトペーパーを公開

                            Google、クラウドネイティブ向けセキュリティの枠組みを示す「BeyondProd」発表。ホワイトペーパーを公開 企業向けネットワークにおける先進的なセキュリティの考え方の1つに「ゼロトラスト」があります。 従来の典型的なネットワークセキュリティの考え方は、企業の外側と内側をファイアウォールで区切り、インターネットなどの外側からのアクセスは信頼できないものとして認証などを行って信頼できる通信のみを通過させ、ファイアウォールの内側の通信は信頼できるものとして扱う、というものでした。 しかしファイアウォールの内側であっても悪意あるアクセスが行われる可能性があります。それはパスワードなどを盗むことで侵入に成功した攻撃者やマルウェアであったり、悪意のある従業員そのものであったりと、さまざまな要因が考えられます。 つまりファイアウォールを用いたセキュリティの考え方では、ファイアウォールを突破されて

                              Google、クラウドネイティブ向けセキュリティの枠組みを示す「BeyondProd」発表。ホワイトペーパーを公開
                            • 5分で分かるゼロトラスト

                              「ゼロトラスト(セキュリティ)」はITのセキュリティに関する概念の一つです。それまでの主流だった「境界型セキュリティ」に代わる考え方として登場してきました。 「ゼロトラスト標準」みたいなものが定義されているわけでもないので、使う人によってゼロトラストの解釈には幅があります。セキュリティ製品を提供している会社なら、情報に濃淡を付けて自社製品にとって都合の良い側面を伝えてくるかもしれません。 また、ゼロトラストの実装方法に正解はなく、ゼロトラストを満たしてくれる単一の製品も存在しません。企業ごとに現状とあるべき姿を鑑みながら実装を考え、ゼロトラストを思考していく必要があります。数年たてば実装方法も幾つかに収束していくのかもしれませんが、今はまだまだ開拓する要素も多く、手を出しにくい時かもしれません。 まずは「境界型セキュリティ」をおさらいします。そして「ゼロトラスト」のさまざまな側面を見て理解

                                5分で分かるゼロトラスト
                              • NIST SP800-207 「ゼロトラスト・アーキテクチャ」の解説と日本語訳

                                2020年8月、米国国立標準技術研究所(NIST)が「Special Publication(SP)800-207 ゼロトラスト・アーキテクチャ(以下、本書)」を正式公開しました。今回、PwCコンサルティング合同会社はNISTから翻訳の許可を取得し、日本語訳を公開することになりました(以下よりダウンロードいただけます)。 ゼロトラスト・アーキテクチャとは概念であり、また十分に成熟した領域とは言えないため、内容を正しく理解することは容易ではありません。ゼロトラスト・アーキテクチャは製品/ベンダーによって多様な実現方法があるのが実態ですが、対応したソリューションの1つを導入したとしても、ゼロトラスト・アーキテクチャを実現できる訳ではありません。 本書のポイントとして、ゼロトラストの定義や7つの理念を紹介している点が挙げられます。この定義と理念をNISTが整理したことで、ゼロトラストに関する共通

                                  NIST SP800-207 「ゼロトラスト・アーキテクチャ」の解説と日本語訳
                                • ゼロトラストネットワークアクセス(ZTNA)とは? 「脱VPN」の最有力ソリューションを解説

                                  長年にわたり、テレワークを行う際の最も一般的なリモートアクセス手段として、「VPN」が利用されてきました。昨今、テレワークの需要が急増するにつれ、多くの企業がVPNゲートウェイ(社内にVPN接続するための機器)の性能限界に悩まされています。 また、VPNゲートウェイの脆弱性を悪用したサイバー攻撃も絶えず、VPNゲートウェイ経由で攻撃者に侵入されてしまい、大きなセキュリティインシデントに発展してしまった事例が多々見受けられます。このような状況から、今後のテレワークセキュリティについて不安を抱える企業は多いのではないでしょうか? 本記事では、従来のVPNモデルが抱える課題、およびその課題を解決する新たなリモートアクセス手段、ゼロトラストネットワークアクセス(ZTNA)について解説します。 従来のリモートアクセスにおける課題 最近はAWS等のパブリッククラウド上で自社システムを運用する企業が増え

                                    ゼロトラストネットワークアクセス(ZTNA)とは? 「脱VPN」の最有力ソリューションを解説
                                  • Zero Trust上から見るか?下から見るか?

                                    AWS CDKでECS on FargateのCI/CDを実現する際の理想と現実 / ideal-and-reality-when-implementing-cicd-for-ecs-on-fargate-with-aws-cdk

                                      Zero Trust上から見るか?下から見るか?
                                    • ゼロトラストを誤解してほしくない--提唱者が説く正しい定義

                                      印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 近年のサイバーセキュリティトレンドに「ゼロトラスト」がある。その提唱者で知られるJohn Kindervag氏は、「誤解されている」と警鐘を鳴らす。同氏がゼロトラスト本来の定義を説明した。 ゼロトラストは、Kindervag氏が2010年に当時在籍したForrester Researchで提唱した。そのコンセプトは「信用せず常に検証する」というもので、同氏はゼロトラスト本来の定義を「守るべき資産(データや情報など)を脅威による侵害から守るための『戦略』である」と述べる。提唱から15年近くが経過し、「現在では米国大統領令で推進されるなど、各国の政府レベルでも重要な『戦略』として認知されるまでになった」とした。 現在のサイバーセキュリティ市

                                        ゼロトラストを誤解してほしくない--提唱者が説く正しい定義
                                      • ピクシブにおけるBeyondCorp Remote Accessの活用事例 - pixiv inside

                                        概要 こんにちは、インフラ部のkoboです。 感染症の流行を受けて、ピクシブでは2020年春から自宅でも仕事ができる体制を継続しています。 その少し前から、ピクシブでは社内サービスへのVPNレスなアクセスを可能にするための堅牢なSSOプロキシの導入を進めていました。それはGoogleがBeyondCorp Remote Accessと呼んでいる仕組みです。ピクシブでは今もオンプレミスで動作する社内システムが多く存在していますが、これのおかげでほとんどの業務をVPNを使用することなく自宅でこなすことができています。 本記事では、BeyondCorp Remote Accessの概要と、ピクシブでの運用事例について紹介します。 BeyondCorp Remote Accessとは BeyondCorp Remote Accessとは、GCPのIdentity Aware Proxy (IAP)

                                          ピクシブにおけるBeyondCorp Remote Accessの活用事例 - pixiv inside
                                        • BeyondCorp? ゼロトラスト? VPNを超えていけ! - ブログなんだよもん

                                          TL;DR はじめに BeyondCorp << ゼロトラスト ゼロトラストセキュリティ リモート接続のセキュリティ3要素 Authentication/認証 Device Trust/機器認証 Encryption/暗号化 VPNの問題点 キャパシティ/パフォーマンス 適切な制御の難しさ 一貫したセキュリティポリシーの適用が困難 ゼロトラストによるセキュアな通信 ゼロトラストの企業ネットワーク コンテキスト認識アクセスコントロール ゼロトラストによるVPNの問題点の解決 ゼロトラストの課題と展望 まとめ 参考 TL;DR BeyondCorpはゼロトラストの実装の一つ。ゼロトラストは超乱暴に言えばポストVPN 社内も信用出来ないとして社外と同じ方式でNWを組む HTTPSによる暗号化と次世代認証基盤を使ったCAACによるアクセスコントロール FWによる境界からIDによる境界へのパラダイム

                                            BeyondCorp? ゼロトラスト? VPNを超えていけ! - ブログなんだよもん
                                          • 米国政府がゼロトラスト採用へ

                                            米国行政管理予算局(OMB)は2022年1月26日(米国時間)、「Moving the U.S. Government Towards Zero Trust Cybersecurity Principles」(米国政府のゼロトラストサイバーセキュリティ原則への移行)と題する覚書を発表した。 各省庁の長に発出されたこの覚書は、米国政府のゼロトラストアーキテクチャ(ZTA)戦略を説明したもので、各省庁に対して2024年度末までに、特定のサイバーセキュリティ基準と目標を達成することを求めている。巧妙化、長期化するサイバー攻撃に対する政府の防御力を強化することを目的としている。 ゼロトラストアーキテクチャの導入によって現在の脅威環境に対応したセキュリティ対策強化を目指すこの取り組みは、2021年5月に発令された大統領令14028「Improving the Nation’s Cybersecuri

                                              米国政府がゼロトラスト採用へ
                                            • Implementing a Zero Trust security model at Microsoft - Inside Track Blog

                                              Our Zero Trust security model enables us to provide a healthy and protected environment internally at Microsoft. At Microsoft, our shift to a Zero Trust security model more than five years ago has helped us navigate many challenges. The increasing prevalence of cloud-based services, mobile computing, internet of things (IoT), and bring your own device (BYOD) in the workforce have changed the techn

                                                Implementing a Zero Trust security model at Microsoft - Inside Track Blog
                                              • 2万5000人がテレワークしたLIXIL、「VPN渋滞」とは無縁だった理由

                                                LIXILは最大2万5000人、NTTコミュニケーションズは1万4000人――。この2社で2020年4月から、膨大な数の従業員がテレワークをしている。それでも他の企業で起きた「VPN渋滞」とは無縁だった。その秘密とは。 「もし当社のセキュリティー対策が従来のままだったら、テレワーク急増には到底対処できなかった。VPN(仮想私設網)が足かせとなり、多くの業務が支障をきたしていた」――。建材・住設機器大手LIXILの安井卓デジタルテクノロジーセンター センター長は、安堵の表情を浮かべてこう語る。 LIXILグループは新型コロナウイルスの感染拡大を受けて2020年4月から、本社オフィスで働く従業員の99%を在宅勤務に移行した。グループ全体では最大2万5000人が、同社が主にオンプレミスで運用する1500個の業務アプリケーションをテレワークで利用しながら、自宅であってもオフィスと同じように働いてい

                                                  2万5000人がテレワークしたLIXIL、「VPN渋滞」とは無縁だった理由
                                                • ゼロトラストを社内インフラに実装する手順

                                                  最新版はこちら「ゼロトラスト実装手順2023」 https://youtu.be/7Kjp7RffdbQ ゼロトラストへの道のりは、これまでやってきたことと変わらない ブログでもいろいろと書いておりますのでご覧ください。 https://blog.animereview.jp/zerotrust_may_be_a_fiction/ twitch配信: https://www.twitch.tv/cloudnativeinc ↑ コメントで質問ができます、要チェック! _____________________________________________________________________ [代表シンジ] ・ロードバランスすだちくん ブログ:https://blog.animereview.jp/ ・Twitter:https://twitter.com/sudachik

                                                    ゼロトラストを社内インフラに実装する手順
                                                  • 「ゼロトラスト」導入だけが答えじゃない? IPAと金融庁が示した"最適解"の出し方

                                                    「ゼロトラスト・アーキテクチャ」と聞いたときの反応は、数年前と今ではかなり変わってきているのではないでしょうか。これまでは「ウチには関係ない」と一蹴されるケースもあったかもしれませんが、ゼロトラストの導入事例も増え、一気に身近になってきています。 セキュリティ業界にはありがちですがキーワードだけが先行し、実態はよく知られていないということも多々あります。前回の岡田 良太郎氏の講演レポートで触れられていましたが、“バズワード”には急いで飛びつく必要はありません。ただし放置しないように概略を知っておき、必要なタイミングで必要な部分を取り入れるという積極性は必要かと思います。 ゼロトラストに関しては、キーワードが盛り上がってからしばらくたったことで、重要な資料が“無料で”手に入るようになりました。今回は、これらを紹介していきます。この機会に少しだけでも触れてみてください。

                                                      「ゼロトラスト」導入だけが答えじゃない? IPAと金融庁が示した"最適解"の出し方
                                                    • 気付いたらゼロトラストだった――セキュリティ強化のためのネットワーク構築、重要なのは何がやりたいか

                                                      気付いたらゼロトラストだった――セキュリティ強化のためのネットワーク構築、重要なのは何がやりたいか(1/2 ページ) セキュリティ業界で近年注目を集めている「ゼロトラスト」だが、導入実績はまだ少ない。そんな中、同志社大学は2019年にゼロトラストネットワークを構築した。構築のポイントはゼロトラストというホットワードに引っ張られず、何がやりたいかを明確にすることだ。 AI、機械学習、ビッグデータ、DX――IT業界にはさまざまなホットワードが登場する。中でも今、特に情報セキュリティ業界で注目されている言葉がある。それが“ゼロトラスト”だ。 これまで多くの企業で取られてきた情報セキュリティ施策は“境界型”と呼ばれている。組織の中と外との間に、ファイアウォールなどの機器で壁を作り、その中を安全と見なす方法だ。しかし、境界型セキュリティには、ログインIDやパスワードを第三者に奪われ、一度でも侵入を許

                                                        気付いたらゼロトラストだった――セキュリティ強化のためのネットワーク構築、重要なのは何がやりたいか
                                                      • Zero Trust Networkでの運用を考える - freee Developers Hub

                                                        こんにちは、freee CSIRT専属engineerのEiji Sugiuraです。早いものでfreeeにjoinしてから、2年が経ちました。忘年会シーズンを前にしてγGTPが20を切ったので、これは酒を飲めと言う神様の思し召しだと感謝しています。 今回は、Zero Trust Networkを、既存のシステムにどうやって適用していくかを考えてみたいと思います。 この記事は freee Developers Advent Calendar 2019 の 5日目の記事です。 adventar.org Zero Trust Networkは、Forrester Research社が提唱したシステムのセキュリティを考える上での概念です。「境界防御を超えて」といった修飾子が付いてたりしますね。 Forrester 2011−08のreport、Zero Trustという言葉がtitleに初めて入

                                                          Zero Trust Networkでの運用を考える - freee Developers Hub
                                                        • LIXILのテレワークは渋滞知らず 秘密は脱VPN - 日本経済新聞

                                                          NIKKEI Primeについて 朝夕刊や電子版ではお伝えしきれない情報をお届けします。今後も様々な切り口でサービスを開始予定です。

                                                            LIXILのテレワークは渋滞知らず 秘密は脱VPN - 日本経済新聞
                                                          • 「ゼロトラストとは」で検索してもよく分からない?――米国政府による定義「SP 800-207」を読み解く

                                                            「ゼロトラストとは」で検索してもよく分からない?――米国政府による定義「SP 800-207」を読み解く:働き方改革時代の「ゼロトラスト」セキュリティ(5) デジタルトラストを実現するための新たな情報セキュリティの在り方についてお届けする連載。今回は、米国政府が考えるゼロトラストの定義と実践の姿について。 ベンダーによって言うことが違う「ゼロトラスト」 コロナ禍の影響で常態化しつつあるテレワーク/リモートワークの課題を解決するコンセプトとして、「ゼロトラストセキュリティ」「ゼロトラストアーキテクチャ」が注目されつつあります。しかし、その定義や内容は理解が容易ではなく、またベンダーによるゼロトラストの説明も微妙に異なるため、「一体何がゼロトラストなのか」とお考えの方も多いのではないかと思います。 デジタルトラストを実現するための新たな情報セキュリティの在り方についてお届けする連載『働き方改革

                                                              「ゼロトラストとは」で検索してもよく分からない?――米国政府による定義「SP 800-207」を読み解く
                                                            • 【コロナ対策】ゼロトラスト的リモートワークを推進する方法【decode20セッション】

                                                              新型コロナ対策と生産性向上を同時に実現!Azure系サービスを活用したゼロトラスト的リモートワークの推進方法を解説致します。 00:00 本セッションアジェンダ 00:30 解説者紹介 00:47 Colorkrew紹介 03:58 コロナ禍の環境変化・リモートワークの課題 04:53 新型コロナが与える経済影響 05:26 新型コロナ対策でのリモートワーク状況 05:51 リモートワークの課題 06:16 働く環境の大きな変化 07:32 主なリモートワーク6パターンの課題 08:18 現状把握・課題まとめ 08:59 ゼロトラスト的リモートワークライフの実現 09:11 「Mamoru PUSH」とは? 09:41 ゼロトラスト的リモートワーク10のコンセプト提案 10:57 「Mamoru PUSH」とAzure系サービスで実現するゼロトラスト 15:18 ゼロトラスト的リモートワ

                                                                【コロナ対策】ゼロトラスト的リモートワークを推進する方法【decode20セッション】
                                                              • GitHub - meti-dx-team/METI-Digital-Tools

                                                                You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session.

                                                                  GitHub - meti-dx-team/METI-Digital-Tools
                                                                • ゼロ ハイプ

                                                                  本記事は、 2019 年 12 月 30 日に Azure Active Directory Identity Blog に公開された記事 (Zero Hype) を翻訳したものです。原文は こちら より参照ください。 Ignite では、製品マーケティングを統括する同僚の Nupur Goyalstatus (@nupur_11) に加え、Azure Security Center や Microsoft Cloud App Security、およびユーザー向け Azure ATP などのプログラム マネジメントを統括する Yinon Costca (@c0stica) を含めて、ゼロ ハイプ と題する発表を行いました。ゼロ トラストのような概念は、あいまいなまま理解していては役に立ちません。この用語は長年にわたり話に上がってきましたが、私が話をした人の間では、この用語にはまだ一貫性や明

                                                                    ゼロ ハイプ
                                                                  • ゼロトラスト導入指南書(本書)

                                                                    ICSCoE TLP: WHITE ゼロトラスト導入指南書 〜情報系・制御系システムへのゼロトラスト導入〜 2021 年 6 月 独立行政法人 情報処理推進機構 産業サイバーセキュリティセンター 中核人材育成プログラム 4期生 ゼロトラストプロジェクト 1 はじめに 近年,新型コロナウイルス感染症 (COVID-19)の蔓延によるリモートワーク利用の加速化やクラウド 活用の増加により,社外から社内システムに接続する機会が増えてきている。 現状のセキュリティ対策は,境界型防御が主流であり,社内を信用できる領域,社外を信用できない 領域として外部からの接続を遮断している。しかし,上記の社会変化から,社内のシステム環境へ社外 から接続するということが行われていることから,境界型防御で考えていたセキュリティモデルではサイ バー攻撃の脅威を防ぎきれない状況になってきている。 また,標的型メールによる

                                                                    • ゼロトラストを実装する | ロードバランスすだちくん

                                                                      シンジです。ゼロトラストがマーケ用語に成り上がって久しいですが、とは言えなぜこの状況下であっちこっちでゼロトラストだとうるさいのか、かくいう俺もゼロトラスト警察とか言われるくらい叫んでおるわけで、それほどまでゼロトラストというのは現代的な考え方で、理想的で、非現実的な側面を持っています。 にわかゼロトラストの見分け方 マーケ用語と言われる所以は、ITベンダーが自社製品販売の為にゼロトラストという単語を使っていることが増えたからです。事例記事でゼロトラストを語っているものは、よく見ればベンダーの公告記事だということも分かります。ゼロトラストが盛り上がるのは大変良いことだと思いますが、まるで結論が出て運用していてうまくやってる風に見せている点が、実態と差があってよくないなぁと思うところです。 逆に何がまともなゼロトラスト記事だなと思うかと言えば、ゼロトラストへの結論はさておき、組織的に現代的な

                                                                        ゼロトラストを実装する | ロードバランスすだちくん
                                                                      • 何をもって企業は「ゼロトラスト」を始められるのか――ゼロトラストアーキテクチャを構成する論理コンポーネント

                                                                        何をもって企業は「ゼロトラスト」を始められるのか――ゼロトラストアーキテクチャを構成する論理コンポーネント:働き方改革時代の「ゼロトラスト」セキュリティ(7) デジタルトラストを実現するための新たな情報セキュリティの在り方についてお届けする連載。今回は、ゼロトラストアーキテクチャを構成する12の論理コンポーネントについて。 デジタルトラストを実現するための新たな情報セキュリティの在り方についてお届けする本連載『働き方改革時代の「ゼロトラスト」セキュリティ』。 ニューノーマル、テレワークといったキーワードとともに目にする機会の増えてきたゼロトラストについて、連載第5回からは、NIST(National Institute of Standards and Technology:米国立標準技術研究所)が発行したレポート「SP 800-207 Zero Trust Architectureを読み

                                                                          何をもって企業は「ゼロトラスト」を始められるのか――ゼロトラストアーキテクチャを構成する論理コンポーネント
                                                                        • 「Cloudflare Zero Trust」 で組織のゼロトラストネットワークを構成する

                                                                          この記事以外にもいくつかCloudflareのゼロトラストについての記事を書いています。今回はその第一弾として、Cloudflareのゼロトラストネットワークの概要について書きます。 「Cloudflare Zero Trust」 で組織のゼロトラストネットワークを構成する Cloudflare Zero Trust の基本的なセットアップ手順 Cloudflare Zero Trust クライアント側のセットアップ手順 Cloudflare Zero Trust 経由でAWS上のEC2(グローバルIPアドレス無し)にSSHでログインする 2023年11月27日 追記 PayPayやInstagramなど、一部サービスのスマートフォンアプリが使えない問題の解決策を追記しました。 背景 2020年、新型コロナウイルスが蔓延しだしてから、「ゼロトラスト」という言葉をよく聞くようになりました。

                                                                            「Cloudflare Zero Trust」 で組織のゼロトラストネットワークを構成する
                                                                          • プライベートネットワークにおけるCapabilityを利用したスケーラブルな端末間アクセス制御の実現 | TC3株式会社|GIG INNOVATED.

                                                                            はじめに 従来のVPNでは全ての通信はVPNサーバーを経由するよう設定することでトラフィックのアクセス制御が可能でした。ですが、昨今のオフィスを離れた働き方では通信の遅延が大きな問題となります。例えば東京にVPNサーバーがあり、バンガロールからリモートワークするようなケースでは、バンガロールの隣に座っている同僚のPCに接続するために一度東京を経由する必要がありました。そこでLinux kernelに含まれるWireGuardや、Cloudflareが提供するWARP、SlackがOSSで開発しているNebulaに代表されるP2P型VPNが注目され始めています。 ですが、P2P型のトラフィックは監視がしづらいというデメリットがあります。またVPNは外からの守りは堅牢ですが一度中に入ればどこでも行けるという問題(Lateral Movement)もあり、IoTによる施設の監視に利用される小型コ

                                                                              プライベートネットワークにおけるCapabilityを利用したスケーラブルな端末間アクセス制御の実現 | TC3株式会社|GIG INNOVATED.
                                                                            • 理想のセキュリティー対策は「ゼロトラスト」だが、現実は長い道のり

                                                                              従来型の境界型防御を脱し、セキュリティーを強化するにはどうすればいいか。理想像は既に示されている。「ゼロトラスト」に基づく対策だ。ただし日本企業にとって道のりは長い。まずは足元の対策を固めよう。 本特集の第3回で取り上げたような基本的なセキュリティー対策を徹底すれば、VPNの脆弱性を総当たり式で狙うようなサイバー攻撃はある程度防げるだろう。 しかし大企業や著名な組織を狙った標的型攻撃となると、話は別だ。三菱電機や富士フイルムホールディングス(HD)は基本的なセキュリティー対策を講じていたが、境界型防御のわずかな弱点を攻撃者に突かれて社内ネットワークに侵入され、防御が弱かった境界内のサーバーを狙われた。 標的型攻撃にはゼロトラスト 高度化する一方である標的型攻撃にはどう備えるべきか。三菱電機と富士フイルムHDがサイバー攻撃の被害に遭った後に実施したセキュリティー対策の強化が参考になる。境界型

                                                                                理想のセキュリティー対策は「ゼロトラスト」だが、現実は長い道のり
                                                                              • DX推進 最初の一歩は、VPN不要のゼロトラストセキュリティ with Mamoru PUSH

                                                                                DX推進 最初の一歩は、 VPN不要のゼロトラストセキュリティ with Mamoru PUSH テレワークやリモートワークの急速な普及により、環境の変化が起こっている。 テレワークやリモートワークの急速な普及により、今までのVPNやFWなどを使って企業ネットワーク内だけを守るという前提から、あらゆる場所からアクセスを可能としてあらゆる場所に分散された資産を 守るゼロトラストセキュリティを前提とした環境づくりが必要となってきた。 また、昨今では多くの企業でSSL VPNを利用しながらも情報漏洩が起きる事件が表面化している。 その解決策としてゼロトラストを前提とした対策が必要といわれているが、多くのゼロトラストセキュリティソリューションはSaaSを利用することを前提としており、企業内ネットワーク内のアプリへリモートアクセスするためのソリューションとしては不向きである。 その対策ができるのがゼ

                                                                                  DX推進 最初の一歩は、VPN不要のゼロトラストセキュリティ with Mamoru PUSH
                                                                                • SP 800-207, Zero Trust Architecture | CSRC

                                                                                  Date Published: September 2019 Comments Due: November 22, 2019 (public comment period is CLOSED) Email Questions to: zerotrust-arch@nist.gov Author(s) Scott Rose (NIST), Oliver Borchert (NIST), Stu Mitchell (Stu2Labs), Sean Connelly (DHS) Announcement This draft publication discusses the core logical components that make up a zero trust architecture (ZTA) network strategy. Zero trust refers to an

                                                                                  新着記事