Slide 1

Slide 1 text

ゼロトラストって 略称多すぎじゃない? 整理してみた 略称、SASE、そしてIdentity

Slide 2

Slide 2 text

Self-introduction ## 名前 - かとこ(32) ## 移動歴 - 東京/神奈川/ベナン/愛知 ## 好きなもの - アウトドア/ラジオ/Podcast/お笑い /麻雀/吹奏楽/Twitter/納豆/コーヒー [katoko@localhost]$ history 2014 卒業後JICA協力隊でアフリカへ 2017 帰国後食品会社の生産工程管理 2021 未経験IT転職し派遣で通信事業者勤務 [katoko@localhost]$ [katoko@localhost]$ ls /home/zerotrust sase sse idp edr @katokonigiry

Slide 3

Slide 3 text

Context Identity Component 01 ゼロトラストが語られるよ うになった背景を振り返る 02 略称を羅列して分類してみ て役割や機能を整理する 03 特に大事そうなID管理につ いて考えてみた Agenda SASE 04 SASEについて思うところ を伝えたい 今日のゴールは「ゼロトラスト」について自分の言葉で簡潔に語れるようになることです! 必要な要素は環境によって大きく異なりますので本日具体的な実装方法はお話しません。

Slide 4

Slide 4 text

01 Context かとこ観測のゼロトラストにまつわる潮流

Slide 5

Slide 5 text

なぜ聞くようになった? オープン型 境界型 DC 本社 自宅 拠点 INTERNET 閉域網(MPLS) MPLS IaaS 本社 自宅 拠点 閉域網(MPLS) INTERNET SaaS PaaS

Slide 6

Slide 6 text

ステークホルダーが増えたり減ったり しても柔軟なネットワークにしたい クラウドの活用が進んで守るべき情報 資産の格納場所があちらこちら 分散してる攻撃面を管理し攻撃に耐え うる体制を整備しなくてはいけない インターネット向けのトラフィックが 増えたし線を増強しないといけないし 検討のきっかけ サプライチェーンの 複雑化 攻撃の高度化 データ管理の変化 トポロジの変化

Slide 7

Slide 7 text

アクセス先を信用できるか リソースは適切な状態?侵害されていない? 4つの検討ポイント 通信のやり取りを信用できるか アクセスは正しい?どんな通信?他人は見れない? アクセス元を信用できるか 利用者は本人?利用端末は健全? ルールを信用できるか ルールは正しく適用されてる?常に検証してる?

Slide 8

Slide 8 text

02 Component いろんな略称があってよくわからない

Slide 9

Slide 9 text

セキュリティ関連NIST文書について | IPA NIST SP800-207 "Zero Trust Architecture" ...教科書は既にある

Slide 10

Slide 10 text

セキュリティ関連NIST文書について | IPA NIST SP800-207 "Zero Trust Architecture" ...教科書は既にある

Slide 11

Slide 11 text

よく聞く?やつら SWG (Secure Web gateway) ユーザーがインターネットを閲覧する際にWeb トラフィックを検査し、悪意のあるサイトや コンテンツへのアクセスを検査するクラウドproxyの役割 CASB (Cloud Access Security Broker) 承認済み及び未承認のアプリケーションを可視化し、クラウド内のエンタープライズデータ をコントロールするツール DLP (Data Loss Prevention) 社内データの監視、制御を行うことで、機密情報や顧客の個人情報などの紛失や漏洩を防ぐ セキュリティツール EDR (Endpoint Detection and Response) パソコンやサーバー、スマートフォンなどのエンドポイントに侵入したマルウェアやランサ ムウェアなどのサイバー攻撃を検出し、通知するシステム MDM (Mobile Device Management) 企業で保有しているモバイル端末 (スマートフォンやタブレットなど) を一元管理できるシス テム SASE (Secure Access Service Edge) ソフトウェアで定義されたワイド エリア ネットワーク (SD-WAN) とゼロ トラスト セキュ リティのソリューションを統合するセキュリティフレームワーク SSE (Secure Service Edge) SASEの一部で、特に「セキュリティサービス」の統合を重点に置いているコンポーネントを 包含したプラットフォーム リモートワーク コラム - Microsoft for business

Slide 12

Slide 12 text

SB C&S 講演資料 @ paloalto networks ignite 24 より拝借

Slide 13

Slide 13 text

位置付け 識別 防御 検知 対応 復旧 SWG CASB DLP EDR MDM 資産管理 脆弱性管理 NGFW NGAV SIEM SOAR SOC/MSS

Slide 14

Slide 14 text

03 Identity なぜIDが基本になるのか

Slide 15

Slide 15 text

ID管理といえば? ID 1111 ID 2222 ID管理システム 社内システム 勘定システム ファイルサーバ Kerberos LDAP RADIUS

Slide 16

Slide 16 text

最近のID管理といえば? ID 1111 ID 2222 ID管理システム 社内システム グループウェア クラウドストレージ 勘定システム IDaaS SCIM OIDC OAuth SAML OIDC OAuth

Slide 17

Slide 17 text

INTERNET ネットワークにおける ID ID 1111 ID 2222 ID管理システム 社内システム グループウェア クラウドストレージ 勘定システム IDaaS 認 可 認 証

Slide 18

Slide 18 text

04 SASE Secure Access Service Edgeどうなん?

Slide 19

Slide 19 text

一般的な構成 SASE INTERNET SASE 拠点 VPN

Slide 20

Slide 20 text

Slidesgo Flaticon Freepik CREDITS: This presentation template was created by Slidesgo, including icons by Flaticon, and infographics & images by Freepik Does anyone have any questions? Thanks!