#author("2024-04-03T22:34:22+09:00;2024-04-03T21:58:05+09:00","default:tanopro","tanopro")
#author("2024-04-03T22:35:24+09:00;2024-04-03T21:58:05+09:00","default:tanopro","tanopro")
#html{{
<h1 style="color: red; background-color: #FFFFCC; padding: 20px;">
ゼロトラスト
</h1>

<div class="alert alert-warning" role="alert">
Zero Trust
</div>
}}

// 概要
「何も信頼しない」を前提に対策を講じるセキュリティの考え方のこと。

//----------------------------------------
#contents
//----------------------------------------

*検索 [#u28fcf3b]
-ゼロトラスト - Google 検索
https://www.google.com/search?q=%E3%82%BC%E3%83%AD%E3%83%88%E3%83%A9%E3%82%B9%E3%83%88

*説明 [#a4ae9f3f]
ネットワーク上の脅威は、LANやWANといった境界の区別なく存在するようになってきました。
LAN内(社内ネットワークなど)は安全である、という従来の考え方も崩れてきています。
従って、LANの内外を問わず、全ての場所で安全な対策を講じる必要が出てきました。
全ての場所で安全対策を講じる考え方が「ゼロトラスト」と言えますね。

*参考 [#gedc4ad5]
-ゼロトラストとは?意味・定義 | IT用語集 | docomo business Watch | ドコモビジネス | NTTコミュニケーションズ 法人のお客さま
https://www.ntt.com/bizon/glossary/j-s/zero-trust.html
>ゼロトラストとは
「何も信頼しない」を前提に対策を講じるセキュリティの考え方のこと。
>従来のセキュリティ対策は、信頼できる「内側」と信頼できない「外側」にネットワークを分け、その境界線で対策を講じるというものでした。
内側は社内LANやVPNで接続されたデータセンターなどが、外側はインターネットが該当します。
その境界線にファイアウォールやプロキシー、IDS/IPSなどのセキュリティ機器を設置し、通信の監視や制御を行うことで外部からのサイバー攻撃を遮断する考え方です。
>こうした従来のセキュリティ対策は、保護すべきデータやシステムがネットワークの内側にあることを前提としています。
しかし現在は、クラウドが普及したことにより、外側であるインターネット上に保護すべきものがある状況が珍しくありません。
このように、守るべき対象がさまざまな場所に点在するようになったことで境界が曖昧になり、従来の考え方では十分な対策を講じることが難しくなりつつあります。
~
&ref(zero-trust.jpg);
~
>そこで広まっているのがゼロトラストの考え方です。
こちらはすべての通信を信頼しないことを前提に、さまざまなセキュリティ対策を講じていきます。
具体的には、ネットワークの内外に関わらない通信経路の暗号化や多要素認証の利用などによるユーザー認証の強化、ネットワークやそれに接続される各種デバイスの統合的なログ監視などが挙げられます。
>ゼロトラストを実現するためのセキュリティソリューションはすでに多数登場しています。
たとえば、クライアントPCの監視とログの分析によりサイバー攻撃のいち早い検知と対処を可能にする[[EDR]](Endpoint Detection and Response)や、[[ワンタイムパスワード]]認証や端末認証などを利用した認証強化や、デバイスのセキュリティ状態などに応じてアクセス制御を行う[[IAM]](Identity and Access Management)などがあります。

-ゼロトラスト | 用語解説 | 野村総合研究所(NRI)
https://www.nri.com/jp/knowledge/glossary/lst/sa/zero_trust
>ゼロトラストとは
社内外のネットワーク環境における、従来の「境界」の概念を捨て去り、守るべき情報資産にアクセスするものはすべて信用せずにその安全性を検証することで、情報資産への脅威を防ぐという、セキュリティの新しい考え方。
>Verify and Never Trust(決して信頼せず必ず確認せよ)
ゼロトラストの概念は決して新しいものではなく、2010年に米国の調査会社であるForresterResearch社によって提唱されました。
それまでは「社内は安全だが、外部は危険」という考えに基づき、社内ネットワークと社外ネットワークの境界線上にセキュリティ対策を施す「境界型防御」が主流でした。
「境界型防御」が「Trustbut Verify(信ぜよ、されど確認せよ)」であるのに対して、ゼロトラストは「Verify and NeverTrust(決して信頼せず必ず確認せよ)」を前提としています。
つまり、ネットワークの内部と外部を区別することなく、守るべき情報資産やシステムにアクセスするものは全て信用せずに検証することで、脅威を防ごうとします。

-ゼロトラストとは?意味やセキュリティ上のメリット、実現方法を解説 | ツギノジダイ
https://smbiz.asahi.com/article/14518839
>ゼロトラストの基本原則
ゼロトラストの具体的な方針や原則について、米国国立標準技術研究所(NIST)が「Special Publication(SP)800-207 ゼロトラスト・アーキテクチャ」を2020年8月に公開しています。
その中に、ゼロトラストの7原則が紹介されています。
+すべてのデータソースとコンピューティングサービスはリソースと見なす
+ネットワークの場所に関係なく、すべての通信を保護する
+企業リソースへのアクセスは、セッション単位で付与する
+リソースへのアクセスは、クライアントID・アプリケーション・要求する資産の状態・その他の行動属性や環境属性を含めた動的なポリシーによって決定する
+企業は、すべての資産の整合性とセキュリティ動作を監視し測定する
+すべてのリソースの認証と認可は動的に行われ、アクセスが許可される前に厳格に実施する
+企業は、資産やネットワークインフラストラクチャ・通信の現状について可能な限り多くの情報を収集し、それをセキュリティ対策の改善に利用する
~
NISTより公式的に許可された和訳版は、PwC社により公開されています。
--NIST SP800-207 「ゼロトラスト・アーキテクチャ」の解説と日本語訳│PwC
https://www.pwc.com/jp/ja/knowledge/column/awareness-cyber-security/zero-trust-architecture-jp.html

-NIST SP800-207 「ゼロトラスト・アーキテクチャ」の解説と日本語訳 | PwC Japanグループ
https://www.pwc.com/jp/ja/knowledge/column/awareness-cyber-security/zero-trust-architecture-jp.html

*Amazon [#e49ee8ca]
#html{{
<table border="0" cellpadding="5"><tr>
<td valign="top"><a href="https://www.amazon.co.jp/exec/obidos/ASIN/4295018368/vertex9-22/" target="_blank"><img src="https://m.media-amazon.com/images/I/4187OzBhhAL._SL160_.jpg" border="0"></a></td>
<td> </td>
<td valign="top"><a href="https://www.amazon.co.jp/exec/obidos/ASIN/4295018368/vertex9-22/" target="_blank">ゼロトラストセキュリティ実践ガイド</a><br>津郷 晶也<br>インプレス<br>2024-01-23<br>¥3300</td>
</tr></table>
}}

----

#html{{
<table border="0" cellpadding="5"><tr>
<td valign="top"><a href="https://www.amazon.co.jp/exec/obidos/ASIN/4863544073/vertex9-22/" target="_blank"><img src="https://m.media-amazon.com/images/I/51lZPgymjeL._SL160_.jpg" border="0"></a></td>
<td> </td>
<td valign="top"><a href="https://www.amazon.co.jp/exec/obidos/ASIN/4863544073/vertex9-22/" target="_blank">ゼロトラストアーキテクチャ入門</a><br>東根作 成英<br>シーアンドアール研究所<br>2023-03-28<br>¥2662</td>
</tr></table>
}}

----

#html{{
<table border="0" cellpadding="5"><tr>
<td valign="top"><a href="https://www.amazon.co.jp/exec/obidos/ASIN/4297126257/vertex9-22/" target="_blank"><img src="https://m.media-amazon.com/images/I/51HH8GD2qQL._SL160_.jpg" border="0"></a></td>
<td> </td>
<td valign="top"><a href="https://www.amazon.co.jp/exec/obidos/ASIN/4297126257/vertex9-22/" target="_blank">ゼロトラストネットワーク[実践]入門</a><br>野村総合研究所<br>技術評論社<br>2022-02-17<br>¥3278</td>
</tr></table>
}}

----

#html{{
<table border="0" cellpadding="5"><tr>
<td valign="top"><a href="https://www.amazon.co.jp/exec/obidos/ASIN/4296108999/vertex9-22/" target="_blank"><img src="https://m.media-amazon.com/images/I/515iSibuQ4S._SL160_.jpg" border="0"></a></td>
<td> </td>
<td valign="top"><a href="https://www.amazon.co.jp/exec/obidos/ASIN/4296108999/vertex9-22/" target="_blank">ゼロトラスト Googleが選んだ最強のセキュリティー</a><br>勝村 幸博<br>日経BP社<br>2021-06-18<br>¥515</td>
<td valign="top"><a href="https://www.amazon.co.jp/exec/obidos/ASIN/4296108999/vertex9-22/" target="_blank">ゼロトラスト Googleが選んだ最強のセキュリティー</a><br>勝村 幸博<br>日経BP社<br>2021-06-18<br>¥1980</td>
</tr></table>
}}

----

#html{{
<table border="0" cellpadding="5"><tr>
<td valign="top"><a href="https://www.amazon.co.jp/exec/obidos/ASIN/4873118883/vertex9-22/" target="_blank"><img src="https://m.media-amazon.com/images/I/51B5tnqIRQL._SL160_.jpg" border="0"></a></td>
<td> </td>
<td valign="top"><a href="https://www.amazon.co.jp/exec/obidos/ASIN/4873118883/vertex9-22/" target="_blank">ゼロトラストネットワーク ―境界防御の限界を超えるためのセキュアなシステム設計</a><br>Evan Gilman<br>オライリージャパン<br>2019-10-28<br>¥3520</td>
</tr></table>
}}

*関連 [#t349119f]
-[[スプーフィング]]
-[[UTM]]

トップ   編集 差分 履歴 添付 複製 名前変更 リロード   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS