Infrastudy6

66fabad28b40a99387ab582cd0e94a2d?s=47 hiromaaa03
September 25, 2020

 Infrastudy6

66fabad28b40a99387ab582cd0e94a2d?s=128

hiromaaa03

September 25, 2020
Tweet

Transcript

  1. はじめてのゼロトラスト 実践への第一歩

  2. 自己紹介 竹西 宏真 ひろま @hiromaaa03 クララオンライン インフラエンジニア 子ども、お酒、バスケ

  3. 目次 • ゼロトラストとの出会い • ゼロトラストを知る • 製品選定 • 実践 •

    まとめ • 番外編
  4. ゼロトラストとの出会い ゼロトラストやっていくからよろしく!!

  5. ゼロトラストとの出会い ゼロトラスト?! きいたことはあるけど。。

  6. ゼロトラストを知る 書籍 • ゼロトラスト超入門 • ゼロトラストネットワーク 動画 • FgCF :

    ゼロトラスト型マルチクラウドIT環境 入門編 https://www.youtube.com/watch?v=V9t3t36b4Mc&fbclid=IwAR3comb5BHaJEaqPeNBNgR1HciJ-2DDftUJpGmu3GSrcga- u3sZ1Jc_JKPE • ゼロトラストを社内インフラに実装する https://www.youtube.com/watch?v=ssuOmanpYDo 資料 https://blog.animereview.jp/zerotrust_may_be_a_fiction/ https://speakerdeck.com/ken5scal/yuzaqi-ye-niokeruqing-bao-sisutemutosekiyuritei-number-seccamp2019?slide=162 https://speakerdeck.com/ken5scal/zero-trustshang-karajian-ruka-xia-karajian-ruka
  7. ゼロトラストを知る 5つの基本的な原則 • ネットワークは常に安全ではないと見なされる。 • ネットワーク上には外部および内部の脅威が常に存在する。 • ネットワークを信用できると判断するには、 ローカルネットワークでは不十分である。 •

    デバイス、ユーザ、ネットワークフローはひとつ残らず 認証および認可される。 • ポリシーは動的であり、できるだけ多くの情報源に基づいて 作成されなければならない。
  8. ゼロトラストを知る 5つの基本的な原則 • ネットワークは常に安全ではないと見なされる。 • ネットワーク上には外部および内部の脅威が常に存在する。 • ネットワークを信用できると判断するには、 ローカルネットワークでは不十分である。 •

    デバイス、ユーザ、ネットワークフローはひとつ残らず 認証および認可される。 • ポリシーは動的であり、できるだけ多くの情報源に基づいて 作成されなければならない。 アクションが必要
  9. ゼロトラストを知る ゼロトラスト実現に向けた機能って? • デバイス、ユーザ、ネットワークフローはひとつ残らず認証および認可される。 ◦ デバイスへの認証(証明書等) ◦ デバイスの安全性強化(EDR/NGAV)および導入に対する認証 ◦ システムをまたがる横断的なID管理(IDaaS)ツールの導入によるユーザ認証

    ◦ トラフィックの集中(SWG/CASB) ◦ 通信の暗号化および通信の復号化(SWG/CASB)して通信を確認したうえでの認証 ◦ 認可の委任先の一元化(SWG/CASB) • ポリシーは動的であり、できるだけ多くの情報源に基づいて作成されなければならない。 ※動的ポリシーむずかしい。ネットワークエージェント... ◦ 認証情報の保管(IDaaS) ◦ 通信ログの保管(SWG/CASB) ◦ 振る舞い検知(IDaaS/SWG/CASB) ◦ ポリシーの柔軟性(SWG/CASB) ※手動設定でも細かい権限設定
  10. 製品選定

  11. 実践 構成イメージの作成 CloudNative Inc. 様の資料を参考にさせていただきました https://cloudnative.app.box.com/s/xzuoop5iqhhvpnrma8hoyrso3nsfzv1h

  12. 実践 • 検証フェーズ ◦ 機能検証 ◦ 製品間連携 • 認証フェーズ ◦

    ID統制 ◦ エンドポイントセキュリティ導入 • 可視化・分析フェーズ ◦ トラフィックログの確認 ◦ 分析⇒シャドーIT等リスクのある使用を検出 ※ユーザへのヒアリングなども実施 • ポリシーフェーズ ◦ ポリシー設計 ※部署レベルでの権限設計やマイクロセグメンテーション。最小権限の原則を忘れない。 ◦ ポリシー適用
  13. エンドポイント 認証 可視化/分析 ポリシー計画 ポリシー定義 評価 構成計画 まとめ ゼロトラスト実践にむけて

  14. 番外編 サービスへゼロトラストを 適用するには?

  15. サービスへゼロトラストを適用するには? https://aws.amazon.com/jp/blogs/news/how-to-think-about-zero-trust-architectures-on-aws/

  16. ありがとうございました。