並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 45件

新着順 人気順

zerotrustの検索結果1 - 40 件 / 45件

zerotrustに関するエントリは45件あります。 securityセキュリティネットワーク などが関連タグです。 人気エントリには 『ゼロトラストという戦術の使い方 | デジタル人材の育成 | IPA 独立行政法人 情報処理推進機構』などがあります。
  • ゼロトラストという戦術の使い方 | デジタル人材の育成 | IPA 独立行政法人 情報処理推進機構

    背景 近年,新型コロナウイルス感染症 (COVID-19)の蔓延によるリモートワーク利用の加速化やクラウド活用の増加により,社外から社内システムに接続する機会が増えてきています。 現状のセキュリティ対策は,境界型防御が主流であり,社内を「信用できる領域」,社外を「信用できない領域」として外部からの接続を遮断しています。しかし,昨今の社会変化により,社内のシステム環境へ社外から接続を行う機会が増えているため,境界型防御を元に検討されていたセキュリティモデルではサイバー攻撃の脅威を防ぎきれない状況になってきています。 これらに対するセキュリティ対策として,「ゼロトラスト」という概念が提唱されています。これは,社内外すべてを「信用できない領域」として,全ての通信を検査し認証を行うという考え方です。 しかし,ゼロトラストを導入しようと調査を進めると,多種多様な用語の説明からはじまり,多数の文献,製

      ゼロトラストという戦術の使い方 | デジタル人材の育成 | IPA 独立行政法人 情報処理推進機構
    • ゼロトラスト移行のすゝめ:IPA 独立行政法人 情報処理推進機構

      ゼロトラストの概念は近年のテレワークやクラウド利用の普及により注目を集めていますが、いざ自組織に実装しようとしたときにはさまざまな課題に直面することが予想されます。また、ゼロトラスト移行の効果を最大限発揮するためには、ゼロトラストに対する担当者の理解が不可欠になっています。 そこで本書ではゼロトラストの概念を自組織に実装する際に必要となる検討の流れや、得られるメリット、ソリューションの導入順序とその際のポイントについてまとめました。これからゼロトラスト移行を検討している組織の担当者に参考にしていただけると幸いです。

      • 「ゼロトラストネットワーク」を読んだので要約する - Qiita

        目的 少しずつ実際のソリューションが登場しつつあるゼロトラストネットワークについて、その成り立ちや設計思想、セキュリティの構成や実運用の課題について解説された「ゼロトラストネットワーク」の要約をしてみます。 特に、組織のネットワーク構築や運用を担当する情報システム部門の担当であれば、今後のネットワークの在り方を考える上で指針になる一冊だと思います。 https://www.oreilly.co.jp/books/9784873118888/ ゼロトラストネットワークの成り立ちと概要 1967年まで遡り、主に軍事・学術目的で通信するために、各ノードがパケットを交換しあうARPANETというネットワーク設計が考案されました。今のインターネットの前身です。 設立した当初はネットワーク上のノードの身元がほとんど判別できる状態だったので情報の漏えいや改ざんを気にする必要がなかったのですが、ネットワー

          「ゼロトラストネットワーク」を読んだので要約する - Qiita
        • Google、VPNに代わる企業向け「BeyondCorp Remote Access」公開

          新型コロナウイルス対策でリモートワークに急遽対応する必要が生じている企業向けに、GoogleがVPNに代わるより導入が簡易でセキュアなリモートから「信頼できないネットワーク」を通じて社内イントラにアクセスするためのクラウドソリューション「BeyondCorp Remote Access」を公開した。 米Googleは4月20日(現地時間)、新型コロナウイルス感染症対策で企業が従業員のリモートワーク化を進める中、リモートからイントラネット内のWebアプリに安全にアクセスするためのシステム「BeyondCorp Remote Access」のGoogle Cloudユーザーへの提供を開始したと発表した。 Google Cloudのコンテキストアウェア アクセス ソリューションを使用すると、ほぼすべての組織で有効にできる。 BeyondCorp Remote Accessは、VPNを使わずに従業

            Google、VPNに代わる企業向け「BeyondCorp Remote Access」公開
          • 政府情報システムにおけるゼロトラスト適用に向けた考え方 | 政府CIOポータル

            本サイトは、過去のIT総合戦略室の情報発信サイトです。2022年6月30日に更新を停止しました。 現在のデジタル政策に関するデジタル庁の公式サイトはこちらをご覧ください。 境界型セキュリティの限界を示し、ゼロトラストと呼ばれるこれからのセキュリティの考え方を紹介し、政府情報システムにおけるゼロトラストの適用の取り組みを取りまとめました。 パブリック・クラウドの利用、働き方改革、APIによる官民連携等が政策上の大きなテーマとなっていますが、これらを推進するには、これまでの境界型セキュリティの考え方だけでは、その実現が困難です。 本文書では、上記のとおり境界型セキュリティの限界を示し、ゼロトラストと呼ばれるこれからのセキュリティの考え方を紹介し、政府情報システムにおけるゼロトラストの適用の取り組みを1)パブリック・クラウド利用可能システムと利用不可システムの分離、2)システムのクラウド化徹底と

            • AWS上でどのようにゼロトラストアーキテクチャを考えていくか | Amazon Web Services

              Amazon Web Services ブログ AWS上でどのようにゼロトラストアーキテクチャを考えていくか 2021年7月追記: AWSにおけるゼロトラストに関するアップデートされた情報は、以下をご参照ください。 https://aws.amazon.com/jp/security/zero-trust/ また、本Blogを詳細にアップデートしたBlog記事もありますので適宜ご参照ください。 「ゼロトラストアーキテクチャ: AWS の視点」 https://aws.amazon.com/jp/blogs/news/zero-trust-architectures-an-aws-perspective/ —————————————————————– 厳しい規制への対応やリスク回避を考慮事項として擁するお客様は、レガシーアプリケーションのリファクタリングや新しいアプリケーションのデプロイに際

                AWS上でどのようにゼロトラストアーキテクチャを考えていくか | Amazon Web Services
              • 経産省がゼロトラストの概念取り入れた業務環境、「イケてる」作りに驚いた

                接続元のネットワークやデバイスを問わず常にアクセスを精査し、適切に認証・認可をするセキュリティーモデル「ゼロトラストアーキテクチャー(ゼロトラスト)」が注目を集める。 コロナ禍でテレワークが普及し、社外からインターネット経由でクラウドサービスに直接アクセスする企業が続出した。それに伴い、ファイアウオールで社内外のネットワークを区切り、社内は安全なものとみなす「境界型セキュリティー」ではデータを守り切れないケースが増え、ゼロトラストの注目度はさらに高まっている。 だが何か1つ製品を導入すればよいというものではない。既存の技術で完全なゼロトラストを実現するのは困難ともいわれ、雲をつかむような話に苦戦する企業は多いようだ。 そんな中、経済産業省は2021年5月12日に「DXオフィス関連プロジェクト管理業務等の効率化に関するデジタルツールの導入実証・調査事業」の報告書をソフトウエア開発プラットフォ

                  経産省がゼロトラストの概念取り入れた業務環境、「イケてる」作りに驚いた
                • Cloudflare Zero Trustを導入してみた - POC環境構築編 - メモのページ - チラシの裏メモ 3枚目

                  ゼロトラスト ネットワーク(ZTN)の学習用環境として、Cloudflare Zero Trustを自宅に導入してみた。 今回はCloudflare Zero Trust導入手順のメモ。 2023/7/8追記 ポリシーの設定やOktaとの連携等の記事は、当記事内下部の「Cloudflare Zero Trust関連の記事」のリンク先を参照。 Cloudflare Zero Trustとは CDN事業者として知られているClaudflare社が提供するゼロトラスト セキュリティソリューションである。 SWG(Secure Web Gateway)と呼ばれるクラウド型のプロキシサービス、IPアドレスの匿名化、アンチウイルス・アンチマルウェア、URLフィルタリング、アプリケーションフィルター等のサービスを提供する。 Cloudflare Zero Trustと競合する主なゼロトラストネットワーク

                    Cloudflare Zero Trustを導入してみた - POC環境構築編 - メモのページ - チラシの裏メモ 3枚目
                  • Google、クラウドネイティブ向けセキュリティの枠組みを示す「BeyondProd」発表。ホワイトペーパーを公開

                    Google、クラウドネイティブ向けセキュリティの枠組みを示す「BeyondProd」発表。ホワイトペーパーを公開 企業向けネットワークにおける先進的なセキュリティの考え方の1つに「ゼロトラスト」があります。 従来の典型的なネットワークセキュリティの考え方は、企業の外側と内側をファイアウォールで区切り、インターネットなどの外側からのアクセスは信頼できないものとして認証などを行って信頼できる通信のみを通過させ、ファイアウォールの内側の通信は信頼できるものとして扱う、というものでした。 しかしファイアウォールの内側であっても悪意あるアクセスが行われる可能性があります。それはパスワードなどを盗むことで侵入に成功した攻撃者やマルウェアであったり、悪意のある従業員そのものであったりと、さまざまな要因が考えられます。 つまりファイアウォールを用いたセキュリティの考え方では、ファイアウォールを突破されて

                      Google、クラウドネイティブ向けセキュリティの枠組みを示す「BeyondProd」発表。ホワイトペーパーを公開
                    • NIST SP800-207 「ゼロトラスト・アーキテクチャ」の解説と日本語訳

                      2020年8月、米国国立標準技術研究所(NIST)が「Special Publication(SP)800-207 ゼロトラスト・アーキテクチャ(以下、本書)」を正式公開しました。今回、PwCコンサルティング合同会社はNISTから翻訳の許可を取得し、日本語訳を公開することになりました(以下よりダウンロードいただけます)。 ゼロトラスト・アーキテクチャとは概念であり、また十分に成熟した領域とは言えないため、内容を正しく理解することは容易ではありません。ゼロトラスト・アーキテクチャは製品/ベンダーによって多様な実現方法があるのが実態ですが、対応したソリューションの1つを導入したとしても、ゼロトラスト・アーキテクチャを実現できる訳ではありません。 本書のポイントとして、ゼロトラストの定義や7つの理念を紹介している点が挙げられます。この定義と理念をNISTが整理したことで、ゼロトラストに関する共通

                        NIST SP800-207 「ゼロトラスト・アーキテクチャ」の解説と日本語訳
                      • ゼロトラストをベースにセキュリティを考えてみた - Gaudiy Tech Blog

                        こんにちは!エンタメ領域のDXを推進するブロックチェーンスタートアップ、Gaudiyでエンジニアをしている土居(@taro_engineer)です。 最近はバックエンドからインフラ周りを担当していますが、今回は「ゼロトラスト」の考えをベースにしたセキュリティの構築をテーマに書いてみたいと思います。 ゼロトラストの定義やセキュリティに関する説明は難しい部分もあるので、正直このテーマで書くべきか僕自身も悩みました(笑)。 ただ、今回導入を検討するにあたり、ネットを調べてもほとんど実例が見当たらなかったので、僕らが調べたことや考えたことがどなたかのご参考になれば嬉しいです。 1. Gaudiyのマイクロサービスアーキテクチャ 2. セキュリティを「今」考えるべき理由 3. ゼロトラストとGaudiyでの採用背景 3-1. ゼロトラストとは? 3-2. BeyondCorpとBeyondProd

                          ゼロトラストをベースにセキュリティを考えてみた - Gaudiy Tech Blog
                        • Zero Trust上から見るか?下から見るか?

                          AWS CDKでECS on FargateのCI/CDを実現する際の理想と現実 / ideal-and-reality-when-implementing-cicd-for-ecs-on-fargate-with-aws-cdk

                            Zero Trust上から見るか?下から見るか?
                          • BeyondCorp? ゼロトラスト? VPNを超えていけ! - ブログなんだよもん

                            TL;DR はじめに BeyondCorp << ゼロトラスト ゼロトラストセキュリティ リモート接続のセキュリティ3要素 Authentication/認証 Device Trust/機器認証 Encryption/暗号化 VPNの問題点 キャパシティ/パフォーマンス 適切な制御の難しさ 一貫したセキュリティポリシーの適用が困難 ゼロトラストによるセキュアな通信 ゼロトラストの企業ネットワーク コンテキスト認識アクセスコントロール ゼロトラストによるVPNの問題点の解決 ゼロトラストの課題と展望 まとめ 参考 TL;DR BeyondCorpはゼロトラストの実装の一つ。ゼロトラストは超乱暴に言えばポストVPN 社内も信用出来ないとして社外と同じ方式でNWを組む HTTPSによる暗号化と次世代認証基盤を使ったCAACによるアクセスコントロール FWによる境界からIDによる境界へのパラダイム

                              BeyondCorp? ゼロトラスト? VPNを超えていけ! - ブログなんだよもん
                            • 同志諸君よ、ゼロトラストを撃て_CloudNativeDays2022

                              O’Reilly Japanから翻訳されたゼロトラスト・ネットワークが発刊され3年が経過しました。当初は、まさしく本カンファレンスのHPが言及するように、「物理的・時間的な距離を超えた」環境を想定したセキュリティ上の考え方でした。しかし、皆様も3年間のインシデントなどからお気づきの通り、ゼロトラストの適用は従来のセキュリティ・レベルを単純に強化するものではありません。昨今の事例を振り返りつつ、充足させていかねばならないポイントを技術事例も含めお話いたします

                                同志諸君よ、ゼロトラストを撃て_CloudNativeDays2022
                              • 注目のSPIFFE、その概要とKubernetesへの導入方法

                                はじめに 「KubeCon + CloudNativeCon」でのセキュリティに関するセッションで紹介されたり、IstioをはじめとしたService MeshプロダクトのWorkload Identityとして採用されたりと、最近になりCloud NativeコミュニティでSPIFFEの名を耳にすることが多くなってきました。本記事では、SPIFFEが求められた背景やSPIFFEの概要、Kubernetesへの導入方法などを紹介していきます。 SPIFFEが求められた背景 マイクロサービスアーキテクチャ、コンテナオーケストレーター、クラウドコンピューティングのような分散システムを利用している環境では、サービスのスケーリングなどに伴いノードやアプリケーションが頻繁かつ動的に分散配置されるため、アプリケーションに割り当てられるIPアドレスが短期間で変化してきます。 このような環境では、ネットワ

                                  注目のSPIFFE、その概要とKubernetesへの導入方法
                                • Zero Trust Networkでの運用を考える - freee Developers Hub

                                  こんにちは、freee CSIRT専属engineerのEiji Sugiuraです。早いものでfreeeにjoinしてから、2年が経ちました。忘年会シーズンを前にしてγGTPが20を切ったので、これは酒を飲めと言う神様の思し召しだと感謝しています。 今回は、Zero Trust Networkを、既存のシステムにどうやって適用していくかを考えてみたいと思います。 この記事は freee Developers Advent Calendar 2019 の 5日目の記事です。 adventar.org Zero Trust Networkは、Forrester Research社が提唱したシステムのセキュリティを考える上での概念です。「境界防御を超えて」といった修飾子が付いてたりしますね。 Forrester 2011−08のreport、Zero Trustという言葉がtitleに初めて入

                                    Zero Trust Networkでの運用を考える - freee Developers Hub
                                  • ゼロトラスト移⾏のすゝめ

                                    i ゼロトラスト移⾏のすゝめ 2022 年 6 ⽉ 独⽴⾏政法⼈情報処理推進機構 産業サイバーセキュリティセンター 中核⼈材育成プログラム 5期⽣ ゼロトラストプロジェクト ICSCoE TLP:WHITE i まえがき ゼロトラストは、これまでの「境界内部は信頼できる領域で、境界外部は信⽤できな い領域である」という考え⽅ではなく、 「たとえ境界内部であっても無条件に信⽤せず 全てにおいて確認し認証・認可を⾏う」という考え⽅に基づいて社内の情報資産を守 る概念である。この概念は 2010 年ごろから提唱されていたが、近年の新型コロナウ ィルス感染症(COVID-19)の蔓延によるテレワークの普及や、DX 推進に伴うクラウド サービス利⽤の急増などにより、社内の情報資産が境界の内側に留まらず、境界の外 側の資産も守らなければならない現状から更に注⽬が⾼まっている。 ゼロトラストの概念につい

                                    • SECCON Beginners CTF 2020の監視・オペレーションを支える技術 - ポン酢ブログ(β)

                                      LifeMemoryTeamの@atponsです。今回のSECCON Beginners CTF 2020はお楽しみいただけたでしょうか。自分は運営やインフラ整備をしておりました。 今回は、自分が担当していた監視、オペレーション部分の構築回りについて書いておきます。 死活監視 バッジ 今回参加者のみなさんには、このようなバッジを問題に付与して提供しておりました。これによって、問い合わせのオペレーションを削減することを目標に、昨年も取り組んでおりました。バッジでは、そのタスク(問題からフラグを取れたかどうか、サービスに疎通できるかどうか)の成功可否を表示していました。 また、最後にタスクを実行した時間を表示できるようにしていました。このバッジ生成は完全に自作したものです。詳細は死活監視の部分で書きます。 タスクランナー 定期的に実行してその状態を知りたい、という要望にはCI/CDツールを応用

                                        SECCON Beginners CTF 2020の監視・オペレーションを支える技術 - ポン酢ブログ(β)
                                      • SP 800-207, Zero Trust Architecture | CSRC

                                        Date Published: August 2020 Planning Note (12/11/2020): A Japanese translation of this publication was developed by PwC Consulting LLC for the Information-technology Promotion Agency (IPA), Japan. (DISCLAIMER: This translation is not an official U.S. Government or NIST translation.  The U.S. Government does not make any representations as to the accuracy of the translation. The official publicatio

                                        • GitHub - meti-dx-team/METI-Digital-Tools

                                          You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                            GitHub - meti-dx-team/METI-Digital-Tools
                                          • The first Zero Trust SIM

                                            This post is also available in 简体中文, 日本語, Deutsch, Français and Español. The humble cell phone is now a critical tool in the modern workplace; even more so as the modern workplace has shifted out of the office. Given the billions of mobile devices on the planet — they now outnumber PCs by an order of magnitude — it should come as no surprise that they have become the threat vector of choice for th

                                              The first Zero Trust SIM
                                            • ゼロトラストを実装する | ロードバランスすだちくん

                                              シンジです。ゼロトラストがマーケ用語に成り上がって久しいですが、とは言えなぜこの状況下であっちこっちでゼロトラストだとうるさいのか、かくいう俺もゼロトラスト警察とか言われるくらい叫んでおるわけで、それほどまでゼロトラストというのは現代的な考え方で、理想的で、非現実的な側面を持っています。 にわかゼロトラストの見分け方 マーケ用語と言われる所以は、ITベンダーが自社製品販売の為にゼロトラストという単語を使っていることが増えたからです。事例記事でゼロトラストを語っているものは、よく見ればベンダーの公告記事だということも分かります。ゼロトラストが盛り上がるのは大変良いことだと思いますが、まるで結論が出て運用していてうまくやってる風に見せている点が、実態と差があってよくないなぁと思うところです。 逆に何がまともなゼロトラスト記事だなと思うかと言えば、ゼロトラストへの結論はさておき、組織的に現代的な

                                                ゼロトラストを実装する | ロードバランスすだちくん
                                              • NTTコム、1.4万人のテレワーク支える「ゼロトラスト」 - 日本経済新聞

                                                新型コロナウイルスの感染が拡大した4月以降、NTTコミュニケーションズでは約6000人の社員に契約社員や協力会社の従業員も含めた最大1万4000人が在宅勤務を継続している。それを支えているのが、VPN(仮想私設網)やVDI(仮想デスクトップ環境)への過度の依存を排した「ゼロトラスト(信用しない)」型のテレワーク環境だ。NTTコムが新しいテレワーク環境を構築したのは2018年のこと。それまでも同

                                                  NTTコム、1.4万人のテレワーク支える「ゼロトラスト」 - 日本経済新聞
                                                • VPN に繋ぐと WSL2 や Hyper-V VM でネットワークに繋がらなくなる問題を解消する | Aqua Ware つぶやきブログ

                                                  OpenVPN や Cisco AnyConnect, GlobalProtect 等といった VPN に接続した際、 Hyper-V 仮想マシン内からや、 WSL2 のディストリビューション内、 Windows Sandbox 内、 WSL2 ベースの Docker コンテナ内 等々、 Hyper-V 系の技術を使った仮想環境から、 PC 外のネットワークにアクセスしようとすると、 以下のようなエラーが発生して失敗する。 $ # curl 利用時の例 curl: (6) Could not resolve host: example.com curl: (5) Could not resolve proxy: proxy.example.com $ # apt で更新しようとした場合の例 W: Failed to fetch http://archive.ubuntu.com/ubunt

                                                  • 何をもって企業は「ゼロトラスト」を始められるのか――ゼロトラストアーキテクチャを構成する論理コンポーネント

                                                    何をもって企業は「ゼロトラスト」を始められるのか――ゼロトラストアーキテクチャを構成する論理コンポーネント:働き方改革時代の「ゼロトラスト」セキュリティ(7) デジタルトラストを実現するための新たな情報セキュリティの在り方についてお届けする連載。今回は、ゼロトラストアーキテクチャを構成する12の論理コンポーネントについて。 デジタルトラストを実現するための新たな情報セキュリティの在り方についてお届けする本連載『働き方改革時代の「ゼロトラスト」セキュリティ』。 ニューノーマル、テレワークといったキーワードとともに目にする機会の増えてきたゼロトラストについて、連載第5回からは、NIST(National Institute of Standards and Technology:米国立標準技術研究所)が発行したレポート「SP 800-207 Zero Trust Architectureを読み

                                                      何をもって企業は「ゼロトラスト」を始められるのか――ゼロトラストアーキテクチャを構成する論理コンポーネント
                                                    • プライベートネットワークにおけるCapabilityを利用したスケーラブルな端末間アクセス制御の実現 | TC3株式会社|GIG INNOVATED.

                                                      はじめに 従来のVPNでは全ての通信はVPNサーバーを経由するよう設定することでトラフィックのアクセス制御が可能でした。ですが、昨今のオフィスを離れた働き方では通信の遅延が大きな問題となります。例えば東京にVPNサーバーがあり、バンガロールからリモートワークするようなケースでは、バンガロールの隣に座っている同僚のPCに接続するために一度東京を経由する必要がありました。そこでLinux kernelに含まれるWireGuardや、Cloudflareが提供するWARP、SlackがOSSで開発しているNebulaに代表されるP2P型VPNが注目され始めています。 ですが、P2P型のトラフィックは監視がしづらいというデメリットがあります。またVPNは外からの守りは堅牢ですが一度中に入ればどこでも行けるという問題(Lateral Movement)もあり、IoTによる施設の監視に利用される小型コ

                                                        プライベートネットワークにおけるCapabilityを利用したスケーラブルな端末間アクセス制御の実現 | TC3株式会社|GIG INNOVATED.
                                                      • NoOpsの視点で考える、Zero Trust Networkとセキュリティ

                                                        2019年2月5日、NoOps Japan Communityが主催する勉強会「NoOps Meetup Tokyo #4」が開催されました。「システム運用保守の"嬉しくないこと"をなくそう!」 をテーマに、 NoOpsを実現するための技術・設計手法・開発運用保守サイクル・ツールや考え方・事例などを共有します。プレゼンテーション「シンプルに考えよう Zero Trust Network」に登壇したのは、日本マイクロソフト株式会社クラウドソリューションアーキテクトの吉松龍輝氏。講演資料はこちら シンプルに考えよう Zero Trust Network 吉松龍輝氏:今からのお時間は、Zero Trust Networkについてのお話です。今日お集まりのみなさんはどちらかと言うとデベロッパー寄りの方が多いんじゃないかと思いますが、僕のセッションはどちらかと言うとややインフラ寄りの話になります。な

                                                          NoOpsの視点で考える、Zero Trust Networkとセキュリティ
                                                        • 「ゼロトラストセキュリティ」ってどこから始めればいいの? 最初に押さえたい“基本のき”を解説

                                                          昨今、サイバーセキュリティ業界のあちこちで耳にするようになったキーワードが「ゼロトラスト」だ。だが、そこで本当に求められるものは具体的に何なのだろうか。 セキュリティに長年関わり、現在はセキュリティサービス企業パロンゴの最高技術責任者を務める林 達也氏は、アイティメディア主催のオンラインイベント「ITmedia Security Week 2020冬」において「精緻化するセキュリティ環境における認証管理の重要性―ゼロトラストの幻想を超えて―」と題するセッションを開催した。同氏は、「攻撃者優位の未成熟な世界」において安全を守るために何が必要か、今や必要不可欠なアイデンティティーマネジメントや認証といった技術にどう向き合うべきかを解説した。 ゼロトラストは「性善説から性悪説への移行」ではない あちらの記事でもこちらのセミナーでも「ゼロトラスト」という言葉が踊り、まるで「ゼロトラストがあればセキ

                                                            「ゼロトラストセキュリティ」ってどこから始めればいいの? 最初に押さえたい“基本のき”を解説
                                                          • 猫でもわかるCloudflare Access (Zero Trust)

                                                            TL;DR 最後まで読め 流石に猫にはわからんて。しらんけど。 前置き Cloudflareとはなにかを理解していてドメイン設定は済んでいる人が対象 Tunnel設定の備忘録なのでAccessに関してはサクサクっと飛ばします Cloudflare Accessとは ngrokにzero trust機能付けたやつ ポート空けずにSSHとかHTTP(S)通せる 猫でも分かる要素終わり ここから下は設定方法しか書いてません タイトル詐欺じゃねえの 目次フローチャート 共通 ├外部に穴開けてゼロトラストしたい人 │  └→ゼロトラストしたい └WARP(1.1.1.1)アプリ使ってVPNしたい人 └→閉鎖網(VPN)したい 環境 Location: Oracle Cloud OS: Ubuntu 20.04.3 LTS User: ubuntu 共通 1. cloudflared インストール

                                                              猫でもわかるCloudflare Access (Zero Trust)
                                                            • ゼロトラスト考察 – NIST SP 800-207 (Draft2)

                                                              ネットワークセキュリティの新しいアプローチとして「ゼロトラスト」が昨今よく語られています。「これまでの境界セキュリティモデルからの新しい考え方らしい」、「何やら特定の技術を指しているものではないらしい」、「実装には個別に開発されたソフトウェアが必要らしい」、「製品ベンダーの話を聞いても説明の内容が統一されていないような?」、など ゼロトラストは難しく、的を得ないと感じている方も多いのではないでしょうか? ゼロトラストの定義としてNIST (National Institute of Standards and Technology, NIST, アメリカ国立標準技術研究所) より「SP 800-207: Zero Trust Architecture (ZTA)」がリリースされています。2019/9/23に Draft1 (Withdrawn Draft) がリリース、2020/2/13に

                                                              • アカマイ、ゼロトラストセキュリティを実現する「EAA」を紹介 (1/2)

                                                                「Enterprise Application Access(EAA)」とは EAAは、さまざまな場所(企業のブランチオフィスや外出先、自宅など)からユーザー/デバイスが社内およびクラウド上にある業務アプリケーションにアクセスする際に、認証と認可、セキュリティチェックを一元的に行うクラウドサービスだ。 「インターネットに接続できる環境があれば、どこからでも、誰でもが、接続要求および認証を行える。さらに、クラウド上のリバースプロキシーサーバーを通じて、セキュアな環境でアプリが利用でき、アクセスが許されたユーザーだけが利用するよう制御できる。悪意を持った第三者がシステム内に侵入し、あちこちを探って攻撃を拡大するということができない」(アカマイ・テクノロジーズ シニア・プロダクト・マーケティング・マネージャーの金子春信氏) EAAは業務アプリケーションのリバースプロキシとして動作するため、オンプ

                                                                  アカマイ、ゼロトラストセキュリティを実現する「EAA」を紹介 (1/2)
                                                                • 今日からやれる(ケースもある)BeyondCorp Remote Access - Qiita

                                                                  2020年4月21日(このpost書いた日)、こちらのニュースでリモートワークを導入する企業向けのソリューションであるBeyondCorp Remote Accessが紹介されました。 Keep your teams working safely with BeyondCorp Remote Access | Google Cloud Blog このpostでは、主に非GCP環境で社内NWに対して業務用のアプリケーションを配信している企業を想定してBeyondCorp Remote Accessを紹介していきます(GCP上でホストされたアプリケーションについてはやるだけ感が強いので) 時間がない人向け 誰がBeyondCorp Remote Accessを採用すべきか かなりざっくりした軸としては「既に何らかのソリューションがあるかどうか」という点が最初にあると思います VPNも何もなく、

                                                                    今日からやれる(ケースもある)BeyondCorp Remote Access - Qiita
                                                                  • GitHub - sakai135/wsl-vpnkit: Provides network connectivity to WSL 2 when blocked by VPN

                                                                    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                                      GitHub - sakai135/wsl-vpnkit: Provides network connectivity to WSL 2 when blocked by VPN
                                                                    • Enhance security with Chrome Enterprise Premium

                                                                      Strengthen browser security with Chrome Enterprise Premium Add advanced security protections on top of the streamlined management benefits of Chrome Enterprise Core, all with the expertise and scale of Google. Talk to an expert

                                                                        Enhance security with Chrome Enterprise Premium
                                                                      • 【超図解】ゼロトラスト

                                                                        NECサイバーセキュリティ戦略本部セキュリティ技術センターの角丸です。 ここ数年、「ゼロトラスト」という言葉がよく出てきますが、いまいち実態が掴みきれないという方もいらっしゃるのではないでしょうか。 そこで、今年の8月にNISTから発行されたNIST SP800-207 Zero Trust Architecture [1]を参考に基本となる考え方を図解にしてみましたのでご紹介します。 本記事では、NIST SP800-207 Zero Trust Architectureを参考にゼロトラストの基本となる考え方を図解にしてご紹介しました。ネットワークに信頼を置きネットワークへ安全にアクセスするということにトラストの重点を置いていた境界防御モデルに対し、ゼロトラストのモデルではリソースへ安全にアクセスするということ、つまりリソースを安全に利用することにトラストの重点が変わったと言えます。それ

                                                                          【超図解】ゼロトラスト
                                                                        • ゼロトラストとは?定義や事例に加え、実現方法をわかりやすく解説 | 情シスのミカタ

                                                                          近年テレワークや働き方改革の影響もあり、その柔軟性が注目を集めているゼロトラストセキュリティ(ゼロトラストネットワーク)についてご存知でしょうか?本記事ではゼロトラストモデルが生まれた背景から、その仕組みや導入事例、また境界型セキュリティモデルとの比較まで広い視点で徹底的に解説しています。初心者の方でもわかるように丁寧に解説しておりますので、是非ご覧ください。 ⇒セキュリティと生産性を両立する!ゼロトラストの原理・原則や実現方法に関するホワイトペーパーを無料でプレゼント中! 近年IT分野において話題に出てくるようになった「ゼロトラスト」という言葉、聞いたことあるでしょうか?2019年を境によく用いられるようになった言葉であり、名前の通り「完全に信頼できるものはなにひとつ無い」という考え方を根底にした、セキュリティ対策モデルのことを指しています。 企業の外部からの攻撃だけではなく、企業内の端

                                                                            ゼロトラストとは?定義や事例に加え、実現方法をわかりやすく解説 | 情シスのミカタ
                                                                          • 【エバンジェリスト・ボイス】NIST SP800-207 Zero Trust Architecture

                                                                            フェロー 関原 弘樹 多くの組織で年度末を迎える 3 月となりましたがメディアは新型コロナウイルスのニュース一色です。 多くの学校が休校となり数々のイベントが中止される中、みなさまも国や自治体の施策を含めた関連ニュースを注視されているのではないでしょうか。 この新型コロナウイルスに関する年初からのニュースや担当組織の動きを見ていると現実のウイルスもコンピュータウイルスも感染による被害を最小化するにはその初動がいかに大切かということがよくわかりますね。 また、○○がないとか、○○が対策になるという不確定な情報が飛び交い、それにより人々が行動するという有事の際のありがちなパターンを見るにつけ基本的な知識とリテラシーの重要性を再認識しました。 しばらくは窮屈な毎日となりますが、人との接触を避けつつ適度に体を動かしてストレス解消に努めたいものです。個人的には幸い寒さもだいぶ和らいでいることから早朝

                                                                              【エバンジェリスト・ボイス】NIST SP800-207 Zero Trust Architecture
                                                                            • Learn Zero Trust from Zero

                                                                              Security-JAWS#29 AWS Summit Tokyo 2023�オンデマンド配信を楽しむためのセキュリティ関連トピックご紹介

                                                                                Learn Zero Trust from Zero
                                                                              • NIST Special Publication 800-207 Zero Trust Architecture

                                                                                NIST Special Publication 800-207 Zero Trust Architecture Scott Rose Oliver Borchert Stu Mitchell Sean Connelly This publication is available free of charge from: https://doi.org/10.6028/NIST.SP.800-207 C O M P U T E R S E C U R I T Y NIST Special Publication 800-207 Zero Trust Architecture Scott Rose Oliver Borchert Advanced Network Technologies Division Information Technology Laboratory Stu Mitch

                                                                                • IPAゼロトラスト導入指南書.pdf

                                                                                  ICSCoE TLP: WHITE ゼロトラスト導入指南書 〜情報系・制御系システムへのゼロトラスト導入〜 2021 年 6 月 独立行政法人 情報処理推進機構 産業サイバーセキュリティセンター 中核人材育成プログラム 4期生 ゼロトラストプロジェクト 1 はじめに 近年,新型コロナウイルス感染症 (COVID-19)の蔓延によるリモートワーク利用の加速化やクラウド 活用の増加により,社外から社内システムに接続する機会が増えてきている。 現状のセキュリティ対策は,境界型防御が主流であり,社内を信用できる領域,社外を信用できない 領域として外部からの接続を遮断している。しかし,上記の社会変化から,社内のシステム環境へ社外 から接続するということが行われていることから,境界型防御で考えていたセキュリティモデルではサイ バー攻撃の脅威を防ぎきれない状況になってきている。 また,標的型メールによる

                                                                                  新着記事