試験公開中

このエントリーをはてなブックマークに追加

ゼロトラストセキュリティ実践ガイド

インプレス

3,300円 (3,000円+税)

ゼロトラストを実現するためには、多くの新しい用語や技術を組み合わせ、高度な知識とスキルが必要となります。本書は、技術解説と豊富なハンズオンを通してその実現方法を丁寧に解説します。ゼロトラスト導入を検討する組織にとって、有用な情報が詰まった一冊です。

【注意】本書のEPUB版は固定レイアウト型になっております。文字の大きさの変更や検索、引用などはお使いいただけません。画面の大きい端末でご利用ください。

関連サイト

本書の関連ページが用意されています。

内容紹介

近年、急激に進む働き方の変化に伴いセキュリティの在り方にも変化が求められています。セキュリティ強化が叫ばれる中、注目を集めているのが「ゼロトラスト」と呼ばれる「何も信頼しない(=すべてを疑う)」ことを前提にシステムを設計していく考え方です。しかし、ゼロトラストを実現するためには、多くの新しい技術を組み合わせるための高度な知識とスキルが必要となります。本書は、ゼロトラストが組織にどのようなメリットをもたらすのか、どのような技術を使って実現すればよいのかを丁寧に解説します。著者の実務経験に基づいた技術要素解説とハンズオンを通して実践的なゼロトラスト移行を学べる、ゼロトラスト導入を検討する組織にとって有用な情報が詰まった一冊です。

書誌情報

  • 著者: 津郷晶也
  • 発行日: (紙書籍版発行日: 2024-01-23)
  • 最終更新日: 2024-01-23
  • バージョン: 1.0.0
  • ページ数: 440ページ(PDF版換算)
  • 対応フォーマット: PDF, EPUB
  • 出版社: インプレス

対象読者

業務経験3~10年程度のセキュリティ実装を担当するプログラマ・組織のセキュリティについて不安に感じているCTO・会社横断のセキュリティ対策部門の実働リーダー/メンバー・これからゼロトラスト化の実現によるDXを推進する立場の人

著者について

津郷晶也

株式会社グローサイト代表取締役。NSSOL、リクルートなど、10年以上にわたってIT業界にて開発やマネジメントを経験し、起業。IT開発に関する幅広い知識を生かし、学習者に実践的かつ総合的な学習体験を提供することを目標とし、一つの技術やスキルに特化するだけでなく、隣接する技術やスキルも網羅したコンテンツを多数作成。オンライン教育プラットフォームUdemy上では延べ10万人以上にIT開発に関わる教育コンテンツを提供。

目次

はじめに

目次

◇Chapter1 ゼロトラストとは

  • 1-1 ゼロトラストセキュリティとは何か
  • 1-1-1 ゼロトラストとは
  • 1-1-2 考え方/設計思想であるとは
  • 1-1-3 何も信頼しないとは
  • 1-1-4 「ゼロトラスト」の実現
  • 1-1-5 さまざまな「ゼロトラスト」
  • 1-2 従来のネットワークセキュリティ
  • 1-2-1 境界型セキュリティとは
  • 1-2-2 ネットワーク境界の対策(入口対策、出口対策)
  • 1-2-3 イントラネット内の対策(内部対策)
  • 1-3 ゼロトラストの必要性
  • 1-3-1 攻撃の高度化/巧妙化
  • 1-3-2 内部脅威への対応不足
  • 1-3-3 リモートワークの増加
  • 1-3-4 デバイスの多様化
  • 1-3-5 クラウド活用
  • 1-3-6 事業のグローバル化
  • 1-4 ゼロトラストの歴史
  • 1-4-1 最初のゼロトラスト
  • 1-4-2 オーロラ作戦
  • 1-4-3 BeyondCorp
  • 1-4-4 リモートワークの強制
  • 1-4-5 NIST SP 800-207

◇Chapter2 ゼロトラストの基礎

  • 2-1 NISTの概要
  • 2-1-1 NISTとは
  • 2-1-2 NISTの活動
  • 2-1-3 NISTとサイバーセキュリティ
  • 2-2 NISTゼロトラストアーキテクチャ(ZTA)
  • 2-2-1 SP 800-207(ゼロトラストアーキテクチャ)の目的と背景
  • 2-2-2 ゼロトラストの基本
  • 2-2-3 ゼロトラストアーキテクチャの構成要素
  • 2-3 CISAゼロトラスト成熟モデル
  • 2-3-1 サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)
  • 2-3-2 ゼロトラスト成熟モデル
  • 2-3-3 アイデンティティの成熟
  • 2-3-4 デバイスの成熟
  • 2-3-5 ネットワークの成熟
  • 2-3-6 アプリケーションとワークロードの成熟
  • 2-3-7 データの成熟

◇Chapter3 ゼロトラストアーキテクチャ

  • 3-1 ユーザーの信頼
  • 3-1-1 IDアクセス管理(IAM)
  • 3-1-2 多要素認証(MFA)
  • 3-1-3 パスワードレス認証
  • 3-1-4 リスクベース認証(RBA)
  • 3-2 デバイスの信頼
  • 3-2-1 セキュリティチップ(TPM)
  • 3-2-2 モバイルデバイス管理(MDM)
  • 3-2-3 エンドポイント検出と応答(EDR)
  • 3-3 ネットワークの信頼
  • 3-3-1 セキュアWebゲートウェイ(SWG)
  • 3-3-2 クラウドアクセスセキュリティブローカー(CASB)
  • 3-3-3 ID認識型プロキシ(IAP)
  • 3-3-4 公開鍵基盤(PKI)
  • 3-3-5 相互TLS(mTLS)
  • 3-3-6 クラウドの共同責任モデル
  • 3-4 アプリの信頼
  • 3-4-1 レガシーシステムの更改
  • 3-4-2 クライドセキュリティポスチャ管理(CSPM)
  • 3-4-3 クラウドワークロード保護プラットフォーム(CWPP)
  • 3-4-4 リポジトリの保護
  • 3-4-5 CI/CD
  • 3-4-6 DevSecOps
  • 3-5 データの保護
  • 3-5-1 ストレージ暗号化
  • 3-5-2 データ漏えい防止(DLP)
  • 3-5-3 データガバナンス
  • 3-6 運用監視
  • 3-6-1 セキュリティ情報イベント管理(SIEM)
  • 3-6-2 ユーザーおよびエンティティの行動分析(UEBA)
  • 3-6-3 セキュリティオペレーションセンター(SOC)

◇Chapter4 ゼロトラストへの移行

  • 4-1 ゼロトラストへの移行プロセス
  • 4-1-1 ゼロトラストに移行するステップの概要
  • 4-1-2 既存システムの現状把握、評価
  • 4-1-3 ゼロトラストの導入計画
  • 4-1-4 ゼロトラストの実装
  • 4-2 ハンズオン環境の準備
  • 4-2-1 ハンズオンの概要
  • 4-2-2 Azureアカウントの作成
  • 4-2-3 カスタムドメインの追加
  • 4-2-4 ユーザーの追加
  • 4-2-5 GitHubアカウントの作成
  • 4-2-6 Microsoft 365 Business Premiumライセンスの取得
  • 4-2-7 Microsoft 365 Business Premiumライセンスの付与
  • 4-2-8 従来環境の概要
  • 4-2-9 仮想ネットワークの作成
  • 4-2-10 ネットワークセキュリティグループの作成
  • 4-2-11 仮想マシンの作成
  • 4-2-12 仮想マシンの日本語化
  • 4-2-13 最新料金体系の確認方法
  • 4-2-14 利用料の確認方法
  • 4-3 IAMのクラウド移行
  • 4-3-1 IAM完全移行への道のり
  • 4-3-2 初期環境の構築
  • 4-3-3 Microsoft Entra Connectの展開
  • 4-3-4 条件付きアクセスの設定
  • 4-3-5 Microsoft Entra IDへの完全移行
  • 4-3-6 運用監視
  • 4-4 リモートワークの実践
  • 4-4-1 クライアント端末のゼロトラスト化
  • 4-4-2 必要なライセンスの準備
  • 4-4-3 初期環境の構築
  • 4-4-4 モバイルデバイス管理の導入
  • 4-4-5 条件付きアクセスの作成
  • 4-4-6 エンドポイント保護の導入
  • 4-4-7 エンドポイント端末の運用監視
  • 4-5 業務システムのゼロトラスト化
  • 4-5-1 既存業務システムのゼロトラスト化
  • 4-5-2 初期環境の構築
  • 4-5-3 ID認識型プロキシの導入
  • 4-5-4 CI/CDの導入
  • 4-5-5 仮想マシンへのEDRの導入
  • 4-5-6 PaaS+IAM環境への移行(CI/CD)
  • 4-5-7 PaaS+IAM環境への移行(認証)
  • 4-5-8 CI/CDを使ったセキュリティ強化
  • 4-5-9 App ServiceにEDRを適用
  • 4-6 ファイルサーバーのゼロトラスト化
  • 4-6-1 ファイルサーバーのゼロトラスト移行プロセス
  • 4-6-2 初期環境の構築
  • 4-6-3 SharePointサイトの作成
  • 4-6-4 オンプレミスのファイルサーバーからSharePointへの移行
  • 4-6-5 Purviewの利用設定
  • 4-6-6 情報保護(秘密度ラベル)の構成
  • 4-6-7 データ損失防止(DLP)の構成
  • 4-7 ログ分析/可視化基盤の構築
  • 4-7-1 運用のゼロトラスト化
  • 4-7-2 初期環境
  • 4-7-3 ログの集約
  • 4-7-4 ログ分析の実装
  • 4-7-5 UEBAの実装

◇Chapter5 ゼロトラストに対する脅威と対策

  • 5-1 やまない脅威
  • 5-1-1 SIMを奪い取る
  • 5-1-2 MFAを回避する
  • 5-2 ゼロトラストのさらなる強化
  • 5-2-1 SOC部隊による対策
  • 5-2-2 社員教育による対策
  • 5-2-3 生成AIを使った対策

索引

Home 書籍一覧 ゼロトラストセキュリティ実践ガイド ▲ ページトップへ戻る