ゼロトラストセキュリティ実践ガイド(インプレス) [電子書籍]
    • ゼロトラストセキュリティ実践ガイド(インプレス) [電子書籍]

    • ¥3,300990 ゴールドポイント(30%還元)
    • すぐ読めます
100000086602223019

ゼロトラストセキュリティ実践ガイド(インプレス) [電子書籍]

価格:¥3,300(税込)
ゴールドポイント:990 ゴールドポイント(30%還元)(¥990相当)
フォーマット:
専用電子書籍リーダアプリ「Doly」が必要です。無料ダウンロード
出版社:インプレス
公開日: 2024年01月23日
すぐ読めます。
お取り扱い: のお取り扱い商品です。
ご確認事項:電子書籍リーダーアプリ「Doly」専用コンテンツ
こちらの商品は電子書籍版です

ゼロトラストセキュリティ実践ガイド(インプレス) の 商品概要

  • 近年、急激に進む働き方の変化に伴いセキュリティの在り方にも変化が求められています。セキュリティ強化が叫ばれる中、注目を集めているのが「ゼロトラスト」と呼ばれる「何も信頼しない(=すべてを疑う)」ことを前提にシステムを設計していく考え方です。しかし、ゼロトラストを実現するためには、多くの新しい技術を組み合わせるための高度な知識とスキルが必要となります。
    本書は、ゼロトラストが組織にどのようなメリットをもたらすのか、どのような技術を使って実現すればよいのかを丁寧に解説します。著者の実務経験に基づいた技術要素解説とハンズオンを通して実践的なゼロトラスト移行を学べる、ゼロトラスト導入を検討する組織にとって有用な情報が詰まった一冊です。

    ●本書の目次
    ◇Chapter1 ゼロトラストとは
    1-1 ゼロトラストセキュリティとは何か
    1-2 従来のネットワークセキュリティ
    1-3 ゼロトラストの必要性
    1-4 ゼロトラストの歴史

    ◇Chapter2 ゼロトラストの基礎
    2-1 NISTの概要
    2-2 NISTゼロトラストアーキテクチャ(ZTA)
    2-3 CISAゼロトラスト成熟度モデル

    ◇Chapter3 ゼロトラストアーキテクチャ
    3-1 ユーザーの信頼
    3-2 デバイスの信頼
    3-3 ネットワークの信頼
    3-4 アプリの信頼
    3-5 データの保護
    3-6 運用監視

    ◇Chapter4 ゼロトラストへの移行
    4-1 ゼロトラストへの移行プロセス
    4-2 ハンズオン環境の準備
    4-3 IAMのクラウド移行
    4-4 リモートワークの実践
    4-5 業務システムのゼロトラスト化
    4-6 ファイルサーバーのゼロトラスト化
    4-7 ログ分析/可視化基盤の構築

    ◇Chapter5 ゼロトラストに対する脅威と対策
    5-1 やまない脅威
    5-2 ゼロトラストのさらなる強化
  • 目次

    表紙
    注意書き
    はじめに
    目次
    ◇Chapter1 ゼロトラストとは
    ●1-1 ゼロトラストセキュリティとは何か/1-1-1 ゼロトラストとは/1-1-2 考え方/設計思想であるとは
    1-1-3 何も信頼しないとは
    1-1-4 「ゼロトラスト」の実現/1-1-5 さまざまな「ゼロトラスト」
    ●1-2 従来のネットワークセキュリティ/1-2-1 境界型セキュリティとは
    1-2-2 ネットワーク境界の対策(入口対策、出口対策)
    1-2-3 イントラネット内の対策(内部対策)
    ●1-3 ゼロトラストの必要性/1-3-1 攻撃の高度化/巧妙化
    1-3-2 内部脅威への対応不足
    1-3-3 リモートワークの増加
    1-3-4 デバイスの多様化
    1-3-5 クラウド活用
    1-3-6 事業のグローバル化
    ●1-4 ゼロトラストの歴史/1-4-1 最初のゼロトラスト
    1-4-2 オーロラ作戦
    1-4-3 BeyondCorp
    1-4-4 リモートワークの強制
    1-4-5 NIST SP 800-207
    ◇Chapter2 ゼロトラストの基礎
    ●2-1 NISTの概要/2-1-1 NISTとは
    2-1-2 NISTの活動/2-1-3 NISTとサイバーセキュリティ
    ●2-2 NISTゼロトラストアーキテクチャ(ZTA)/2-2-1 SP 800-207(ゼロトラストアーキテクチャ)の目的と背景
    2-2-2 ゼロトラストの基本
    2-2-3 ゼロトラストアーキテクチャの構成要素
    ●2-3 CISAゼロトラスト成熟モデル/2-3-1 サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)
    2-3-2 ゼロトラスト成熟モデル
    2-3-3 アイデンティティの成熟/2-3-4 デバイスの成熟
    2-3-5 ネットワークの成熟
    2-3-6 アプリケーションとワークロードの成熟/2-3-7 データの成熟
    ◇Chapter3 ゼロトラストアーキテクチャ
    ●3-1 ユーザーの信頼/3-1-1 IDアクセス管理(IAM)
    3-1-2 多要素認証(MFA)
    3-1-3 パスワードレス認証
    3-1-4 リスクベース認証(RBA)
    ●3-2 デバイスの信頼/3-2-1 セキュリティチップ(TPM)
    3-2-2 モバイルデバイス管理(MDM)
    3-2-3 エンドポイント検出と応答(EDR)
    ●3-3 ネットワークの信頼/3-3-1 セキュアWebゲートウェイ(SWG)
    3-3-2 クラウドアクセスセキュリティブローカー(CASB)
    3-3-3 ID認識型プロキシ(IAP)
    3-3-4 公開鍵基盤(PKI)
    3-3-5 相互TLS(mTLS)
    3-3-6 クラウドの共同責任モデル
    ●3-4 アプリの信頼/3-4-1 レガシーシステムの更改
    3-4-2 クライドセキュリティポスチャ管理(CSPM)
    3-4-3 クラウドワークロード保護プラットフォーム(CWPP)
    3-4-4 リポジトリの保護
    3-4-5 CI/CD
    3-4-6 DevSecOps
    ●3-5 データの保護/3-5-1 ストレージ暗号化
    3-5-2 データ漏えい防止(DLP)
    3-5-3 データガバナンス
    ●3-6 運用監視/3-6-1 セキュリティ情報イベント管理(SIEM)
    3-6-2 ユーザーおよびエンティティの行動分析(UEBA)
    3-6-3 セキュリティオペレーションセンター(SOC)
    ◇Chapter4 ゼロトラストへの移行
    ●4-1 ゼロトラストへの移行プロセス/4-1-1 ゼロトラストに移行するステップの概要
    4-1-2 既存システムの現状把握、評価
    4-1-3 ゼロトラストの導入計画
    4-1-4 ゼロトラストの実装
    ●4-2 ハンズオン環境の準備/4-2-1 ハンズオンの概要
    4-2-2 Azureアカウントの作成
    4-2-3 カスタムドメインの追加
    4-2-4 ユーザーの追加
    4-2-5 GitHubアカウントの作成
    4-2-6 Microsoft 365 Business Premiumライセンスの取得
    4-2-7 Microsoft 365 Business Premiumライセンスの付与
    4-2-8 従来環境の概要
    4-2-9 仮想ネットワークの作成
    4-2-10 ネットワークセキュリティグループの作成
    4-2-11 仮想マシンの作成
    4-2-12 仮想マシンの日本語化
    4-2-13 最新料金体系の確認方法
    4-2-14 利用料の確認方法
    ●4-3 IAMのクラウド移行/4-3-1 IAM完全移行への道のり
    4-3-2 初期環境の構築
    4-3-3 Microsoft Entra Connectの展開
    4-3-4 条件付きアクセスの設定
    4-3-5 Microsoft Entra IDへの完全移行
    4-3-6 運用監視
    ●4-4 リモートワークの実践/4-4-1 クライアント端末のゼロトラスト化
    4-4-2 必要なライセンスの準備
    4-4-3 初期環境の構築
    4-4-4 モバイルデバイス管理の導入
    4-4-5 条件付きアクセスの作成
    4-4-6 エンドポイント保護の導入
    4-4-7 エンドポイント端末の運用監視
    ●4-5 業務システムのゼロトラスト化/4-5-1 既存業務システムのゼロトラスト化
    4-5-2 初期環境の構築
    4-5-3 ID認識型プロキシの導入
    4-5-4 CI/CDの導入
    4-5-5 仮想マシンへのEDRの導入
    4-5-6 PaaS+IAM環境への移行(CI/CD)
    4-5-7 PaaS+IAM環境への移行(認証)
    4-5-8 CI/CDを使ったセキュリティ強化
    4-5-9 App ServiceにEDRを適用
    ●4-6 ファイルサーバーのゼロトラスト化/4-6-1 ファイルサーバーのゼロトラスト移行プロセス
    4-6-2 初期環境の構築
    4-6-3 SharePointサイトの作成
    4-6-4 オンプレミスのファイルサーバーからSharePointへの移行
    4-6-5 Purviewの利用設定
    4-6-6 情報保護(秘密度ラベル)の構成
    4-6-7 データ損失防止(DLP)の構成
    ●4-7 ログ分析/可視化基盤の構築/4-7-1 運用のゼロトラスト化
    4-7-2 初期環境
    4-7-3 ログの集約
    4-7-4 ログ分析の実装
    4-7-5 UEBAの実装
    ◇Chapter5 ゼロトラストに対する脅威と対策
    ●5-1 やまない脅威/5-1-1 SIMを奪い取る
    5-1-2 MFAを回避する
    ●5-2 ゼロトラストのさらなる強化/5-2-1 SOC部隊による対策
    5-2-2 社員教育による対策
    5-2-3 生成AIを使った対策
    索引
    著者プロフィール
    奥付

ゼロトラストセキュリティ実践ガイド(インプレス) の商品スペック

発行年月日 2024/01/23
Cコード 3055
出版社名 インプレス
本文検索
他のインプレスの電子書籍を探す
紙の本のISBN-13 9784295018360
ファイルサイズ 306.4MB
著者名 津郷 晶也
著述名 著者

    インプレス ゼロトラストセキュリティ実践ガイド(インプレス) [電子書籍] に関するレビューとQ&A

    商品に関するご意見やご感想、購入者への質問をお待ちしています!