Slide 1

Slide 1 text

はじめてのゼロトラスト 実践への第一歩

Slide 2

Slide 2 text

自己紹介 竹西 宏真 ひろま @hiromaaa03 クララオンライン インフラエンジニア 子ども、お酒、バスケ

Slide 3

Slide 3 text

目次 ● ゼロトラストとの出会い ● ゼロトラストを知る ● 製品選定 ● 実践 ● まとめ ● 番外編

Slide 4

Slide 4 text

ゼロトラストとの出会い ゼロトラストやっていくからよろしく!!

Slide 5

Slide 5 text

ゼロトラストとの出会い ゼロトラスト?! きいたことはあるけど。。

Slide 6

Slide 6 text

ゼロトラストを知る 書籍 ● ゼロトラスト超入門 ● ゼロトラストネットワーク 動画 ● FgCF : ゼロトラスト型マルチクラウドIT環境 入門編 https://www.youtube.com/watch?v=V9t3t36b4Mc&fbclid=IwAR3comb5BHaJEaqPeNBNgR1HciJ-2DDftUJpGmu3GSrcga- u3sZ1Jc_JKPE ● ゼロトラストを社内インフラに実装する https://www.youtube.com/watch?v=ssuOmanpYDo 資料 https://blog.animereview.jp/zerotrust_may_be_a_fiction/ https://speakerdeck.com/ken5scal/yuzaqi-ye-niokeruqing-bao-sisutemutosekiyuritei-number-seccamp2019?slide=162 https://speakerdeck.com/ken5scal/zero-trustshang-karajian-ruka-xia-karajian-ruka

Slide 7

Slide 7 text

ゼロトラストを知る 5つの基本的な原則 ● ネットワークは常に安全ではないと見なされる。 ● ネットワーク上には外部および内部の脅威が常に存在する。 ● ネットワークを信用できると判断するには、 ローカルネットワークでは不十分である。 ● デバイス、ユーザ、ネットワークフローはひとつ残らず 認証および認可される。 ● ポリシーは動的であり、できるだけ多くの情報源に基づいて 作成されなければならない。

Slide 8

Slide 8 text

ゼロトラストを知る 5つの基本的な原則 ● ネットワークは常に安全ではないと見なされる。 ● ネットワーク上には外部および内部の脅威が常に存在する。 ● ネットワークを信用できると判断するには、 ローカルネットワークでは不十分である。 ● デバイス、ユーザ、ネットワークフローはひとつ残らず 認証および認可される。 ● ポリシーは動的であり、できるだけ多くの情報源に基づいて 作成されなければならない。 アクションが必要

Slide 9

Slide 9 text

ゼロトラストを知る ゼロトラスト実現に向けた機能って? ● デバイス、ユーザ、ネットワークフローはひとつ残らず認証および認可される。 ○ デバイスへの認証(証明書等) ○ デバイスの安全性強化(EDR/NGAV)および導入に対する認証 ○ システムをまたがる横断的なID管理(IDaaS)ツールの導入によるユーザ認証 ○ トラフィックの集中(SWG/CASB) ○ 通信の暗号化および通信の復号化(SWG/CASB)して通信を確認したうえでの認証 ○ 認可の委任先の一元化(SWG/CASB) ● ポリシーは動的であり、できるだけ多くの情報源に基づいて作成されなければならない。 ※動的ポリシーむずかしい。ネットワークエージェント... ○ 認証情報の保管(IDaaS) ○ 通信ログの保管(SWG/CASB) ○ 振る舞い検知(IDaaS/SWG/CASB) ○ ポリシーの柔軟性(SWG/CASB) ※手動設定でも細かい権限設定

Slide 10

Slide 10 text

製品選定

Slide 11

Slide 11 text

実践 構成イメージの作成 CloudNative Inc. 様の資料を参考にさせていただきました https://cloudnative.app.box.com/s/xzuoop5iqhhvpnrma8hoyrso3nsfzv1h

Slide 12

Slide 12 text

実践 ● 検証フェーズ ○ 機能検証 ○ 製品間連携 ● 認証フェーズ ○ ID統制 ○ エンドポイントセキュリティ導入 ● 可視化・分析フェーズ ○ トラフィックログの確認 ○ 分析⇒シャドーIT等リスクのある使用を検出 ※ユーザへのヒアリングなども実施 ● ポリシーフェーズ ○ ポリシー設計 ※部署レベルでの権限設計やマイクロセグメンテーション。最小権限の原則を忘れない。 ○ ポリシー適用

Slide 13

Slide 13 text

エンドポイント 認証 可視化/分析 ポリシー計画 ポリシー定義 評価 構成計画 まとめ ゼロトラスト実践にむけて

Slide 14

Slide 14 text

番外編 サービスへゼロトラストを 適用するには?

Slide 15

Slide 15 text

サービスへゼロトラストを適用するには? https://aws.amazon.com/jp/blogs/news/how-to-think-about-zero-trust-architectures-on-aws/

Slide 16

Slide 16 text

ありがとうございました。