並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 53件

新着順 人気順

zerotrustの検索結果1 - 40 件 / 53件

  • ゼロトラストという戦術の使い方 | デジタル人材の育成 | IPA 独立行政法人 情報処理推進機構

    背景 近年,新型コロナウイルス感染症 (COVID-19)の蔓延によるリモートワーク利用の加速化やクラウド活用の増加により,社外から社内システムに接続する機会が増えてきています。 現状のセキュリティ対策は,境界型防御が主流であり,社内を「信用できる領域」,社外を「信用できない領域」として外部からの接続を遮断しています。しかし,昨今の社会変化により,社内のシステム環境へ社外から接続を行う機会が増えているため,境界型防御を元に検討されていたセキュリティモデルではサイバー攻撃の脅威を防ぎきれない状況になってきています。 これらに対するセキュリティ対策として,「ゼロトラスト」という概念が提唱されています。これは,社内外すべてを「信用できない領域」として,全ての通信を検査し認証を行うという考え方です。 しかし,ゼロトラストを導入しようと調査を進めると,多種多様な用語の説明からはじまり,多数の文献,製

      ゼロトラストという戦術の使い方 | デジタル人材の育成 | IPA 独立行政法人 情報処理推進機構
    • ゼロトラスト移行のすゝめ:IPA 独立行政法人 情報処理推進機構

      ゼロトラストの概念は近年のテレワークやクラウド利用の普及により注目を集めていますが、いざ自組織に実装しようとしたときにはさまざまな課題に直面することが予想されます。また、ゼロトラスト移行の効果を最大限発揮するためには、ゼロトラストに対する担当者の理解が不可欠になっています。 そこで本書ではゼロトラストの概念を自組織に実装する際に必要となる検討の流れや、得られるメリット、ソリューションの導入順序とその際のポイントについてまとめました。これからゼロトラスト移行を検討している組織の担当者に参考にしていただけると幸いです。

      • 「ゼロトラストネットワーク」を読んだので要約する - Qiita

        目的 少しずつ実際のソリューションが登場しつつあるゼロトラストネットワークについて、その成り立ちや設計思想、セキュリティの構成や実運用の課題について解説された「ゼロトラストネットワーク」の要約をしてみます。 特に、組織のネットワーク構築や運用を担当する情報システム部門の担当であれば、今後のネットワークの在り方を考える上で指針になる一冊だと思います。 https://www.oreilly.co.jp/books/9784873118888/ ゼロトラストネットワークの成り立ちと概要 1967年まで遡り、主に軍事・学術目的で通信するために、各ノードがパケットを交換しあうARPANETというネットワーク設計が考案されました。今のインターネットの前身です。 設立した当初はネットワーク上のノードの身元がほとんど判別できる状態だったので情報の漏えいや改ざんを気にする必要がなかったのですが、ネットワー

          「ゼロトラストネットワーク」を読んだので要約する - Qiita
        • Google、VPNに代わる企業向け「BeyondCorp Remote Access」公開

          米Googleは4月20日(現地時間)、新型コロナウイルス感染症対策で企業が従業員のリモートワーク化を進める中、リモートからイントラネット内のWebアプリに安全にアクセスするためのシステム「BeyondCorp Remote Access」のGoogle Cloudユーザーへの提供を開始したと発表した。 Google Cloudのコンテキストアウェア アクセス ソリューションを使用すると、ほぼすべての組織で有効にできる。 BeyondCorp Remote Accessは、VPNを使わずに従業員が「信頼できないネットワーク」を通じて働けるようにするGoogle社内のイニシアチブとして約10年前に始まった、ゼロトラストアプローチに基づくクラウドソリューション。現在ほとんどのGoogle従業員が日常的に使っている。 ユーザーのIDとコンテキスト(アクセスしようとしている端末のセキュリティステー

            Google、VPNに代わる企業向け「BeyondCorp Remote Access」公開
          • 政府情報システムにおけるゼロトラスト適用に向けた考え方 | 政府CIOポータル

            本サイトは、過去のIT総合戦略室の情報発信サイトです。2022年6月30日に更新を停止しました。 現在のデジタル政策に関するデジタル庁の公式サイトはこちらをご覧ください。 境界型セキュリティの限界を示し、ゼロトラストと呼ばれるこれからのセキュリティの考え方を紹介し、政府情報システムにおけるゼロトラストの適用の取り組みを取りまとめました。 パブリック・クラウドの利用、働き方改革、APIによる官民連携等が政策上の大きなテーマとなっていますが、これらを推進するには、これまでの境界型セキュリティの考え方だけでは、その実現が困難です。 本文書では、上記のとおり境界型セキュリティの限界を示し、ゼロトラストと呼ばれるこれからのセキュリティの考え方を紹介し、政府情報システムにおけるゼロトラストの適用の取り組みを1)パブリック・クラウド利用可能システムと利用不可システムの分離、2)システムのクラウド化徹底と

            • AWS上でどのようにゼロトラストアーキテクチャを考えていくか | Amazon Web Services

              Amazon Web Services ブログ AWS上でどのようにゼロトラストアーキテクチャを考えていくか 2021年7月追記: AWSにおけるゼロトラストに関するアップデートされた情報は、以下をご参照ください。 https://aws.amazon.com/jp/security/zero-trust/ また、本Blogを詳細にアップデートしたBlog記事もありますので適宜ご参照ください。 「ゼロトラストアーキテクチャ: AWS の視点」 https://aws.amazon.com/jp/blogs/news/zero-trust-architectures-an-aws-perspective/ —————————————————————– 厳しい規制への対応やリスク回避を考慮事項として擁するお客様は、レガシーアプリケーションのリファクタリングや新しいアプリケーションのデプロイに際

                AWS上でどのようにゼロトラストアーキテクチャを考えていくか | Amazon Web Services
              • 経産省がゼロトラストの概念取り入れた業務環境、「イケてる」作りに驚いた

                接続元のネットワークやデバイスを問わず常にアクセスを精査し、適切に認証・認可をするセキュリティーモデル「ゼロトラストアーキテクチャー(ゼロトラスト)」が注目を集める。 コロナ禍でテレワークが普及し、社外からインターネット経由でクラウドサービスに直接アクセスする企業が続出した。それに伴い、ファイアウオールで社内外のネットワークを区切り、社内は安全なものとみなす「境界型セキュリティー」ではデータを守り切れないケースが増え、ゼロトラストの注目度はさらに高まっている。 だが何か1つ製品を導入すればよいというものではない。既存の技術で完全なゼロトラストを実現するのは困難ともいわれ、雲をつかむような話に苦戦する企業は多いようだ。 そんな中、経済産業省は2021年5月12日に「DXオフィス関連プロジェクト管理業務等の効率化に関するデジタルツールの導入実証・調査事業」の報告書をソフトウエア開発プラットフォ

                  経産省がゼロトラストの概念取り入れた業務環境、「イケてる」作りに驚いた
                • BeyondCorp ゼロトラスト企業セキュリティ

                  BeyondCorp は、Google が実装したゼロトラスト モデルです。Google での 10 年に及ぶ経験を基に、コミュニティから寄せられた最善のアイデアやベスト プラクティスを加味して構築されました。ネットワーク境界で行っていたアクセス制御をユーザー単位で行うことで、従来のように VPN を介さなくても実質的にどこからでも安全に作業できるようになります。 BeyondCorp は、VPN を使用しなくてもすべての従業員が「信頼できないネットワーク」を通じて働けるようにする Google 社内のイニシアチブとして始まりました。BeyondCorp は、Google のコア インフラストラクチャと企業リソースに対するユーザーベースまたはデバイスベースの認証や認可を提供するサービスで、今ではほとんどの Google 社員が日常的に使用しています。

                    BeyondCorp ゼロトラスト企業セキュリティ
                  • Cloudflare Zero Trustを導入してみた - POC環境構築編 - メモのページ - チラシの裏メモ 3枚目

                    ゼロトラスト ネットワーク(ZTN)の学習用環境として、Cloudflare Zero Trustを自宅に導入してみた。 今回はCloudflare Zero Trust導入手順のメモ。 2023/7/8追記 ポリシーの設定やOktaとの連携等の記事は、当記事内下部の「Cloudflare Zero Trust関連の記事」のリンク先を参照。 Cloudflare Zero Trustとは CDN事業者として知られているClaudflare社が提供するゼロトラスト セキュリティソリューションである。 SWG(Secure Web Gateway)と呼ばれるクラウド型のプロキシサービス、IPアドレスの匿名化、アンチウイルス・アンチマルウェア、URLフィルタリング、アプリケーションフィルター等のサービスを提供する。 Cloudflare Zero Trustと競合する主なゼロトラストネットワーク

                      Cloudflare Zero Trustを導入してみた - POC環境構築編 - メモのページ - チラシの裏メモ 3枚目
                    • Google、クラウドネイティブ向けセキュリティの枠組みを示す「BeyondProd」発表。ホワイトペーパーを公開

                      Google、クラウドネイティブ向けセキュリティの枠組みを示す「BeyondProd」発表。ホワイトペーパーを公開 企業向けネットワークにおける先進的なセキュリティの考え方の1つに「ゼロトラスト」があります。 従来の典型的なネットワークセキュリティの考え方は、企業の外側と内側をファイアウォールで区切り、インターネットなどの外側からのアクセスは信頼できないものとして認証などを行って信頼できる通信のみを通過させ、ファイアウォールの内側の通信は信頼できるものとして扱う、というものでした。 しかしファイアウォールの内側であっても悪意あるアクセスが行われる可能性があります。それはパスワードなどを盗むことで侵入に成功した攻撃者やマルウェアであったり、悪意のある従業員そのものであったりと、さまざまな要因が考えられます。 つまりファイアウォールを用いたセキュリティの考え方では、ファイアウォールを突破されて

                        Google、クラウドネイティブ向けセキュリティの枠組みを示す「BeyondProd」発表。ホワイトペーパーを公開
                      • NIST SP800-207 「ゼロトラスト・アーキテクチャ」の解説と日本語訳

                        2020年8月、米国国立標準技術研究所(NIST)が「Special Publication(SP)800-207 ゼロトラスト・アーキテクチャ(以下、本書)」を正式公開しました。今回、PwCコンサルティング合同会社はNISTから翻訳の許可を取得し、日本語訳を公開することになりました(以下よりダウンロードいただけます)。 ゼロトラスト・アーキテクチャとは概念であり、また十分に成熟した領域とは言えないため、内容を正しく理解することは容易ではありません。ゼロトラスト・アーキテクチャは製品/ベンダーによって多様な実現方法があるのが実態ですが、対応したソリューションの1つを導入したとしても、ゼロトラスト・アーキテクチャを実現できる訳ではありません。 本書のポイントとして、ゼロトラストの定義や7つの理念を紹介している点が挙げられます。この定義と理念をNISTが整理したことで、ゼロトラストに関する共通

                          NIST SP800-207 「ゼロトラスト・アーキテクチャ」の解説と日本語訳
                        • ゼロトラストをベースにセキュリティを考えてみた - Gaudiy Tech Blog

                          こんにちは!エンタメ領域のDXを推進するブロックチェーンスタートアップ、Gaudiyでエンジニアをしている土居(@taro_engineer)です。 最近はバックエンドからインフラ周りを担当していますが、今回は「ゼロトラスト」の考えをベースにしたセキュリティの構築をテーマに書いてみたいと思います。 ゼロトラストの定義やセキュリティに関する説明は難しい部分もあるので、正直このテーマで書くべきか僕自身も悩みました(笑)。 ただ、今回導入を検討するにあたり、ネットを調べてもほとんど実例が見当たらなかったので、僕らが調べたことや考えたことがどなたかのご参考になれば嬉しいです。 1. Gaudiyのマイクロサービスアーキテクチャ 2. セキュリティを「今」考えるべき理由 3. ゼロトラストとGaudiyでの採用背景 3-1. ゼロトラストとは? 3-2. BeyondCorpとBeyondProd

                            ゼロトラストをベースにセキュリティを考えてみた - Gaudiy Tech Blog
                          • Zero Trust上から見るか?下から見るか?

                            複雑なビジネスルールに挑む:正確性と効率性を両立するfp-tsのチーム活用術 / Strike a balance between correctness and efficiency with fp-ts

                              Zero Trust上から見るか?下から見るか?
                            • BeyondCorp? ゼロトラスト? VPNを超えていけ! - ブログなんだよもん

                              TL;DR はじめに BeyondCorp << ゼロトラスト ゼロトラストセキュリティ リモート接続のセキュリティ3要素 Authentication/認証 Device Trust/機器認証 Encryption/暗号化 VPNの問題点 キャパシティ/パフォーマンス 適切な制御の難しさ 一貫したセキュリティポリシーの適用が困難 ゼロトラストによるセキュアな通信 ゼロトラストの企業ネットワーク コンテキスト認識アクセスコントロール ゼロトラストによるVPNの問題点の解決 ゼロトラストの課題と展望 まとめ 参考 TL;DR BeyondCorpはゼロトラストの実装の一つ。ゼロトラストは超乱暴に言えばポストVPN 社内も信用出来ないとして社外と同じ方式でNWを組む HTTPSによる暗号化と次世代認証基盤を使ったCAACによるアクセスコントロール FWによる境界からIDによる境界へのパラダイム

                                BeyondCorp? ゼロトラスト? VPNを超えていけ! - ブログなんだよもん
                              • BeyondCorp Zero Trust Enterprise Security

                                BeyondCorp is Google's implementation of the zero trust model. It builds upon a decade of experience at Google, combined with ideas and best practices from the community. By shifting access controls from the network perimeter to individual users, BeyondCorp enables secure work from virtually any location without the need for a traditional VPN. BeyondCorp began as an internal Google initiative to e

                                  BeyondCorp Zero Trust Enterprise Security
                                • 同志諸君よ、ゼロトラストを撃て_CloudNativeDays2022

                                  O’Reilly Japanから翻訳されたゼロトラスト・ネットワークが発刊され3年が経過しました。当初は、まさしく本カンファレンスのHPが言及するように、「物理的・時間的な距離を超えた」環境を想定したセキュリティ上の考え方でした。しかし、皆様も3年間のインシデントなどからお気づきの通り、ゼロトラストの適用は従来のセキュリティ・レベルを単純に強化するものではありません。昨今の事例を振り返りつつ、充足させていかねばならないポイントを技術事例も含めお話いたします

                                    同志諸君よ、ゼロトラストを撃て_CloudNativeDays2022
                                  • 注目のSPIFFE、その概要とKubernetesへの導入方法

                                    はじめに 「KubeCon + CloudNativeCon」でのセキュリティに関するセッションで紹介されたり、IstioをはじめとしたService MeshプロダクトのWorkload Identityとして採用されたりと、最近になりCloud NativeコミュニティでSPIFFEの名を耳にすることが多くなってきました。本記事では、SPIFFEが求められた背景やSPIFFEの概要、Kubernetesへの導入方法などを紹介していきます。 SPIFFEが求められた背景 マイクロサービスアーキテクチャ、コンテナオーケストレーター、クラウドコンピューティングのような分散システムを利用している環境では、サービスのスケーリングなどに伴いノードやアプリケーションが頻繁かつ動的に分散配置されるため、アプリケーションに割り当てられるIPアドレスが短期間で変化してきます。 このような環境では、ネットワ

                                      注目のSPIFFE、その概要とKubernetesへの導入方法
                                    • SP 800-207, Zero Trust Architecture | CSRC

                                      Date Published: August 2020 Planning Note (04/19/2024): Unofficial translations of NIST SP 800-207 are available: Spanish translation developed by Dreamlab Technologies (4/19/24)Japanese translation developed by PwC Consulting LLC for the Information-technology Promotion Agency (IPA), Japan (12/11/20)(DISCLAIMER: These translations are not official U.S. Government or NIST translations.  The U.S. G

                                      • Zero Trust Networkでの運用を考える - freee Developers Hub

                                        こんにちは、freee CSIRT専属engineerのEiji Sugiuraです。早いものでfreeeにjoinしてから、2年が経ちました。忘年会シーズンを前にしてγGTPが20を切ったので、これは酒を飲めと言う神様の思し召しだと感謝しています。 今回は、Zero Trust Networkを、既存のシステムにどうやって適用していくかを考えてみたいと思います。 この記事は freee Developers Advent Calendar 2019 の 5日目の記事です。 adventar.org Zero Trust Networkは、Forrester Research社が提唱したシステムのセキュリティを考える上での概念です。「境界防御を超えて」といった修飾子が付いてたりしますね。 Forrester 2011−08のreport、Zero Trustという言葉がtitleに初めて入

                                          Zero Trust Networkでの運用を考える - freee Developers Hub
                                        • ゼロトラスト移⾏のすゝめ

                                          i ゼロトラスト移⾏のすゝめ 2022 年 6 ⽉ 独⽴⾏政法⼈情報処理推進機構 産業サイバーセキュリティセンター 中核⼈材育成プログラム 5期⽣ ゼロトラストプロジェクト ICSCoE TLP:WHITE i まえがき ゼロトラストは、これまでの「境界内部は信頼できる領域で、境界外部は信⽤できな い領域である」という考え⽅ではなく、 「たとえ境界内部であっても無条件に信⽤せず 全てにおいて確認し認証・認可を⾏う」という考え⽅に基づいて社内の情報資産を守 る概念である。この概念は 2010 年ごろから提唱されていたが、近年の新型コロナウ ィルス感染症(COVID-19)の蔓延によるテレワークの普及や、DX 推進に伴うクラウド サービス利⽤の急増などにより、社内の情報資産が境界の内側に留まらず、境界の外 側の資産も守らなければならない現状から更に注⽬が⾼まっている。 ゼロトラストの概念につい

                                          • SECCON Beginners CTF 2020の監視・オペレーションを支える技術 - ポン酢ブログ(β)

                                            LifeMemoryTeamの@atponsです。今回のSECCON Beginners CTF 2020はお楽しみいただけたでしょうか。自分は運営やインフラ整備をしておりました。 今回は、自分が担当していた監視、オペレーション部分の構築回りについて書いておきます。 死活監視 バッジ 今回参加者のみなさんには、このようなバッジを問題に付与して提供しておりました。これによって、問い合わせのオペレーションを削減することを目標に、昨年も取り組んでおりました。バッジでは、そのタスク(問題からフラグを取れたかどうか、サービスに疎通できるかどうか)の成功可否を表示していました。 また、最後にタスクを実行した時間を表示できるようにしていました。このバッジ生成は完全に自作したものです。詳細は死活監視の部分で書きます。 タスクランナー 定期的に実行してその状態を知りたい、という要望にはCI/CDツールを応用

                                              SECCON Beginners CTF 2020の監視・オペレーションを支える技術 - ポン酢ブログ(β)
                                            • GitHub - meti-dx-team/METI-Digital-Tools

                                              You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                GitHub - meti-dx-team/METI-Digital-Tools
                                              • Microsoft 365 を用いたゼロ トラスト ネットワークの実現

                                                This browser is no longer supported. Upgrade to Microsoft Edge to take advantage of the latest features, security updates, and technical support. こんにちは、Azure & Identity サポート チームの田中と高田です。 本記事は、米国時間 2018年 6 月 14 日に公開された Building Zero Trust networks with Microsoft 365 の抄訳です。 従来の境界ベースのネットワーク制御は時代遅れとなりつつあります。 境界ベースのネットワークには、ネットワーク内のすべてのシステムが信頼できるという前提があります。 しかし、今日ますますモバイル ワーカーが増える中、パブリック クラウドサービスへの移行や

                                                  Microsoft 365 を用いたゼロ トラスト ネットワークの実現
                                                • The first Zero Trust SIM

                                                  This post is also available in 简体中文, 日本語, Deutsch, Français and Español. The humble cell phone is now a critical tool in the modern workplace; even more so as the modern workplace has shifted out of the office. Given the billions of mobile devices on the planet — they now outnumber PCs by an order of magnitude — it should come as no surprise that they have become the threat vector of choice for th

                                                    The first Zero Trust SIM
                                                  • ゼロトラストを実装する | ロードバランスすだちくん

                                                    シンジです。ゼロトラストがマーケ用語に成り上がって久しいですが、とは言えなぜこの状況下であっちこっちでゼロトラストだとうるさいのか、かくいう俺もゼロトラスト警察とか言われるくらい叫んでおるわけで、それほどまでゼロトラストというのは現代的な考え方で、理想的で、非現実的な側面を持っています。 にわかゼロトラストの見分け方 マーケ用語と言われる所以は、ITベンダーが自社製品販売の為にゼロトラストという単語を使っていることが増えたからです。事例記事でゼロトラストを語っているものは、よく見ればベンダーの公告記事だということも分かります。ゼロトラストが盛り上がるのは大変良いことだと思いますが、まるで結論が出て運用していてうまくやってる風に見せている点が、実態と差があってよくないなぁと思うところです。 逆に何がまともなゼロトラスト記事だなと思うかと言えば、ゼロトラストへの結論はさておき、組織的に現代的な

                                                      ゼロトラストを実装する | ロードバランスすだちくん
                                                    • NTTコム、1.4万人のテレワーク支える「ゼロトラスト」 - 日本経済新聞

                                                      新型コロナウイルスの感染が拡大した4月以降、NTTコミュニケーションズでは約6000人の社員に契約社員や協力会社の従業員も含めた最大1万4000人が在宅勤務を継続している。それを支えているのが、VPN(仮想私設網)やVDI(仮想デスクトップ環境)への過度の依存を排した「ゼロトラスト(信用しない)」型のテレワーク環境だ。NTTコムが新しいテレワーク環境を構築したのは2018年のこと。それまでも同

                                                        NTTコム、1.4万人のテレワーク支える「ゼロトラスト」 - 日本経済新聞
                                                      • VPN に繋ぐと WSL2 や Hyper-V VM でネットワークに繋がらなくなる問題を解消する | Aqua Ware つぶやきブログ

                                                        OpenVPN や Cisco AnyConnect, GlobalProtect 等といった VPN に接続した際、 Hyper-V 仮想マシン内からや、 WSL2 のディストリビューション内、 Windows Sandbox 内、 WSL2 ベースの Docker コンテナ内 等々、 Hyper-V 系の技術を使った仮想環境から、 PC 外のネットワークにアクセスしようとすると、 以下のようなエラーが発生して失敗する。 $ # curl 利用時の例 curl: (6) Could not resolve host: example.com curl: (5) Could not resolve proxy: proxy.example.com $ # apt で更新しようとした場合の例 W: Failed to fetch http://archive.ubuntu.com/ubunt

                                                        • 何をもって企業は「ゼロトラスト」を始められるのか――ゼロトラストアーキテクチャを構成する論理コンポーネント

                                                          何をもって企業は「ゼロトラスト」を始められるのか――ゼロトラストアーキテクチャを構成する論理コンポーネント:働き方改革時代の「ゼロトラスト」セキュリティ(7) デジタルトラストを実現するための新たな情報セキュリティの在り方についてお届けする連載。今回は、ゼロトラストアーキテクチャを構成する12の論理コンポーネントについて。 デジタルトラストを実現するための新たな情報セキュリティの在り方についてお届けする本連載『働き方改革時代の「ゼロトラスト」セキュリティ』。 ニューノーマル、テレワークといったキーワードとともに目にする機会の増えてきたゼロトラストについて、連載第5回からは、NIST(National Institute of Standards and Technology:米国立標準技術研究所)が発行したレポート「SP 800-207 Zero Trust Architectureを読み

                                                            何をもって企業は「ゼロトラスト」を始められるのか――ゼロトラストアーキテクチャを構成する論理コンポーネント
                                                          • プライベートネットワークにおけるCapabilityを利用したスケーラブルな端末間アクセス制御の実現 | TC3株式会社|GIG INNOVATED.

                                                            はじめに 従来のVPNでは全ての通信はVPNサーバーを経由するよう設定することでトラフィックのアクセス制御が可能でした。ですが、昨今のオフィスを離れた働き方では通信の遅延が大きな問題となります。例えば東京にVPNサーバーがあり、バンガロールからリモートワークするようなケースでは、バンガロールの隣に座っている同僚のPCに接続するために一度東京を経由する必要がありました。そこでLinux kernelに含まれるWireGuardや、Cloudflareが提供するWARP、SlackがOSSで開発しているNebulaに代表されるP2P型VPNが注目され始めています。 ですが、P2P型のトラフィックは監視がしづらいというデメリットがあります。またVPNは外からの守りは堅牢ですが一度中に入ればどこでも行けるという問題(Lateral Movement)もあり、IoTによる施設の監視に利用される小型コ

                                                              プライベートネットワークにおけるCapabilityを利用したスケーラブルな端末間アクセス制御の実現 | TC3株式会社|GIG INNOVATED.
                                                            • 「ゼロトラスト」が働き方を変える~次世代のセキュリティモデル~

                                                              昨今「デジタルワークプレイス」が注目を集めています。 働く場所・就業時間の制約、コラボレーションのあり方を見直し、働きやすい環境を追求する取組みです。 そのためには、自社が信頼したITや人的リソースのみを使う「鎖国」の発想から、自社の外にある新しいITを使いこなし、社外リソースと交流する「開国」へと発想の展開が必要です。 慢性的な人材不足の中、企業にとって働き方改革は待ったなしといえます。しかしそういった文脈で「開国」を促進するとはいえ、セキュリティ事故を助長することは決して許されません。 ゆえに、今こそ、セキュリティ担当者主導の「改革」が求められています。 本記事では、デジタルワークプレイス時代に即した、次世代セキュリティモデルとして注目されている「ゼロトラストモデル」を中心に紹介します。 働き方改革! こんなことが世間で声高に叫ばれてから、数年が経つ。 労働時間の観点でも、個人的な実感

                                                                「ゼロトラスト」が働き方を変える~次世代のセキュリティモデル~
                                                              • Cloudflare Access

                                                                VPNの置き換え - Accessは、従来のVPNよりも高速かつ安全です。セキュリティとエンドユーザーエクスペリエンス向上のために、重要なアプリのオフロードを開始します。 M&Aを加速する - 従来のネットワーク合併を完全に回避します。複数のIdPと連携するため、M&A時にアプリごとの内部アクセスの提供が可能。 派遣社員のAccess - クライアントレスのオプションやソーシャルIdPなどを用いて、派遣社員などのサードパーティユーザーを認証します。 開発者のAccess - 権限のあるテクニカルユーザーが、パフォーマンスとの引き換えなしに重要なインフラストラクチャに安全にアクセスできます。 フィッシングに耐性があるMFA - 強力な認証(FIDO2準拠のセキュリティキーなど)をあらゆる場所に展開します。

                                                                  Cloudflare Access
                                                                • NoOpsの視点で考える、Zero Trust Networkとセキュリティ

                                                                  2019年2月5日、NoOps Japan Communityが主催する勉強会「NoOps Meetup Tokyo #4」が開催されました。「システム運用保守の"嬉しくないこと"をなくそう!」 をテーマに、 NoOpsを実現するための技術・設計手法・開発運用保守サイクル・ツールや考え方・事例などを共有します。プレゼンテーション「シンプルに考えよう Zero Trust Network」に登壇したのは、日本マイクロソフト株式会社クラウドソリューションアーキテクトの吉松龍輝氏。講演資料はこちら シンプルに考えよう Zero Trust Network 吉松龍輝氏:今からのお時間は、Zero Trust Networkについてのお話です。今日お集まりのみなさんはどちらかと言うとデベロッパー寄りの方が多いんじゃないかと思いますが、僕のセッションはどちらかと言うとややインフラ寄りの話になります。な

                                                                    NoOpsの視点で考える、Zero Trust Networkとセキュリティ
                                                                  • 「ゼロトラストセキュリティ」ってどこから始めればいいの? 最初に押さえたい“基本のき”を解説

                                                                    昨今、サイバーセキュリティ業界のあちこちで耳にするようになったキーワードが「ゼロトラスト」だ。だが、そこで本当に求められるものは具体的に何なのだろうか。 セキュリティに長年関わり、現在はセキュリティサービス企業パロンゴの最高技術責任者を務める林 達也氏は、アイティメディア主催のオンラインイベント「ITmedia Security Week 2020冬」において「精緻化するセキュリティ環境における認証管理の重要性―ゼロトラストの幻想を超えて―」と題するセッションを開催した。同氏は、「攻撃者優位の未成熟な世界」において安全を守るために何が必要か、今や必要不可欠なアイデンティティーマネジメントや認証といった技術にどう向き合うべきかを解説した。 ゼロトラストは「性善説から性悪説への移行」ではない あちらの記事でもこちらのセミナーでも「ゼロトラスト」という言葉が踊り、まるで「ゼロトラストがあればセキ

                                                                      「ゼロトラストセキュリティ」ってどこから始めればいいの? 最初に押さえたい“基本のき”を解説
                                                                    • 猫でもわかるCloudflare Access (Zero Trust)

                                                                      TL;DR 最後まで読め 流石に猫にはわからんて。しらんけど。 前置き Cloudflareとはなにかを理解していてドメイン設定は済んでいる人が対象 Tunnel設定の備忘録なのでAccessに関してはサクサクっと飛ばします Cloudflare Accessとは ngrokにzero trust機能付けたやつ ポート空けずにSSHとかHTTP(S)通せる 猫でも分かる要素終わり ここから下は設定方法しか書いてません タイトル詐欺じゃねえの 目次フローチャート 共通 ├外部に穴開けてゼロトラストしたい人 │  └→ゼロトラストしたい └WARP(1.1.1.1)アプリ使ってVPNしたい人 └→閉鎖網(VPN)したい 環境 Location: Oracle Cloud OS: Ubuntu 20.04.3 LTS User: ubuntu 共通 1. cloudflared インストール

                                                                        猫でもわかるCloudflare Access (Zero Trust)
                                                                      • ゼロトラスト考察 – NIST SP 800-207 (Draft2)

                                                                        ネットワークセキュリティの新しいアプローチとして「ゼロトラスト」が昨今よく語られています。「これまでの境界セキュリティモデルからの新しい考え方らしい」、「何やら特定の技術を指しているものではないらしい」、「実装には個別に開発されたソフトウェアが必要らしい」、「製品ベンダーの話を聞いても説明の内容が統一されていないような?」、など ゼロトラストは難しく、的を得ないと感じている方も多いのではないでしょうか? ゼロトラストの定義としてNIST (National Institute of Standards and Technology, NIST, アメリカ国立標準技術研究所) より「SP 800-207: Zero Trust Architecture (ZTA)」がリリースされています。2019/9/23に Draft1 (Withdrawn Draft) がリリース、2020/2/13に

                                                                        • アカマイ、ゼロトラストセキュリティを実現する「EAA」を紹介 (1/2)

                                                                          「Enterprise Application Access(EAA)」とは EAAは、さまざまな場所(企業のブランチオフィスや外出先、自宅など)からユーザー/デバイスが社内およびクラウド上にある業務アプリケーションにアクセスする際に、認証と認可、セキュリティチェックを一元的に行うクラウドサービスだ。 「インターネットに接続できる環境があれば、どこからでも、誰でもが、接続要求および認証を行える。さらに、クラウド上のリバースプロキシーサーバーを通じて、セキュアな環境でアプリが利用でき、アクセスが許されたユーザーだけが利用するよう制御できる。悪意を持った第三者がシステム内に侵入し、あちこちを探って攻撃を拡大するということができない」(アカマイ・テクノロジーズ シニア・プロダクト・マーケティング・マネージャーの金子春信氏) EAAは業務アプリケーションのリバースプロキシとして動作するため、オンプ

                                                                            アカマイ、ゼロトラストセキュリティを実現する「EAA」を紹介 (1/2)
                                                                          • 今日からやれる(ケースもある)BeyondCorp Remote Access - Qiita

                                                                            2020年4月21日(このpost書いた日)、こちらのニュースでリモートワークを導入する企業向けのソリューションであるBeyondCorp Remote Accessが紹介されました。 Keep your teams working safely with BeyondCorp Remote Access | Google Cloud Blog このpostでは、主に非GCP環境で社内NWに対して業務用のアプリケーションを配信している企業を想定してBeyondCorp Remote Accessを紹介していきます(GCP上でホストされたアプリケーションについてはやるだけ感が強いので) 時間がない人向け 誰がBeyondCorp Remote Accessを採用すべきか かなりざっくりした軸としては「既に何らかのソリューションがあるかどうか」という点が最初にあると思います VPNも何もなく、

                                                                              今日からやれる(ケースもある)BeyondCorp Remote Access - Qiita
                                                                            • GitHub - sakai135/wsl-vpnkit: Provides network connectivity to WSL 2 when blocked by VPN

                                                                              You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                                                GitHub - sakai135/wsl-vpnkit: Provides network connectivity to WSL 2 when blocked by VPN
                                                                              • グローバルサービス | Akamai

                                                                                コンピューティング あらゆるワークロードに対応した VM により、構築、リリース、スケーリングを迅速に実行

                                                                                  グローバルサービス | Akamai
                                                                                • Enhance security with Chrome Enterprise Premium

                                                                                  Strengthen browser security with Chrome Enterprise Premium Add advanced security protections on top of the streamlined management benefits of Chrome Enterprise Core, all with the expertise and scale of Google. Talk to an expert

                                                                                    Enhance security with Chrome Enterprise Premium