ゼロトラストネットワーク 境界防御の限界を超えるためのセキュアなシステム設計

Evan Gilman

基本情報

ジャンル
ISBN/カタログNo
ISBN 13 : 9784873118888
ISBN 10 : 4873118883
フォーマット
発行年月
2019年10月
日本
共著・訳者・掲載人物など
:
追加情報
:
283p;22

内容詳細

ゼロトラストネットワークとは、ファイアウォールやVPNに代表される従来型のセキュリティ(境界防御モデル)が通用しなくなった現状を踏まえ、すべてのトラフィックを信頼しないことを前提とし、検証することで脅威を防ぐというアプローチです。近年、クラウドサービスやモバイルの普及により、セキュリティで守るべき内外の境界があいまいになってきたことにより、強く注目を集めています。本書は、ゼロトラストネットワークの概念と実装するために必要な知識が学べる解説書です。基本的な概念の説明に始まり、デバイス、ユーザー、アプリケーション、トラフィックの信頼を実際にどのように確立していくかについて、詳しく紐解いていきます。また、Googleのゼロトラストモデル「BeyondCorp」を含む2つの詳細なケーススタディも収録しており、実装に役立つ知識を深めることができます。

目次 : 1章 ゼロトラストの基礎/ 2章 信頼と信用の管理/ 3章 ネットワークエージェント/ 4章 認可の判断/ 5章 デバイスの信頼と信用/ 6章 ユーザーの信頼と信用/ 7章 アプリケーションの信頼と信用/ 8章 トラフィックの信頼と信用/ 9章 ゼロトラストネットワークの実現/ 10章 攻撃者の視点

【著者紹介】
エヴァン・ギルマン : コンピュータネットワークに携わっているエンジニア。研究者から転身し、現在はパブリックインターネットに取り組んでおり、一貫して敵対的な環境でのシステムの構築と運用を行っている。オープンソースの貢献者、講演者、著者として活動している

ダグ・バース : ソフトウェアエンジニア。OrbitzやPagerDutyなどの企業でさまざまな規模のシステムに取り組んでいる。監視システム、メッシュネットワーク、障害注入プラクティスの構築と講演を行っている

鈴木研吾 : カリフォルニア大学バークレー校大学院を修了後、証券会社向けのManaged Security Serviceに従事。その後、Fintech系スタートアップにて、Mobileアプリ開発とセキュリティを担当。現在は、証券会社の社内システム・サービス環境のシステム両方のセキュリティを担当している。他に、セキュリティキャンプ全国大会の講師やセキュリティ系同人誌「Secure旅団」の主催など広く活動している(本データはこの書籍が刊行された当時に掲載されていたものです)

(「BOOK」データベースより)

ユーザーレビュー

総合評価

☆
☆
☆
☆
☆

0.0

★
★
★
★
★
 
0
★
★
★
★
☆
 
0
★
★
★
☆
☆
 
0
★
★
☆
☆
☆
 
0
★
☆
☆
☆
☆
 
0

読書メーターレビュー

こちらは読書メーターで書かれたレビューとなります。

powered by

  • 人生ゴルディアス さん

    単語だけなら聞いたことがあったし、ウクライナ戦争の際も行政のデータを逃がすためのミッションでゼロトラストネットワークを活用みたいなキャプションも見ていたが、なんだかよくわからないこれ。オライリーの本だが数式やコードで埋め尽くされていなかったので購入。誰も信頼できないネットワークでいかにネットワークを形成するか。それでも削除できない信頼チェーン。ネットワーク本で勉強した際にさらりと触れられていたSDNが急に出てきてびっくりした。なるほど構成管理の上位次元なのね。実装は死ぬほど大変なのだろうが、面白かった

  • HANA さん

    境界防御は確かに限界だなぁなんて思っていたので。これすべてを活かすのは正直難しいとは思うけれど一部であれば既に組み込まれているシステムもあるとは思う。認証と認可は特に。MSの講義でも聞いたなぁとか思いながら。ID関連の製品は今後出てくると思われるから気を付けて見ておきたい。

  • mft さん

    いろいろ学ぶことはあったが、そのまま生かせるのはよほど大規模なシステムしかなさそう

  • nilgilri さん

    仕事で参考にするために購入した。

  • thiroki さん

    ゼロトラストネットワークは、「NW上には外部及び内部の脅威が常に存在する」ことを前提とする。故に、外部だろうが内部だろうが、デバイス、ユーザー、ネットワークフローは1つ残らず認証及び認可することが肝要である。 従来システムでは、ネットワークフローまで含めて認証・認可されることはほぼないし、下手すると「デバイスだけ」だったり「ユーザだけ」だったりする(それぞれ「不正端末接続」と「ユーザなりすまし」を想定しており、異なる脅威を対象としているにも関わらずだ) 簡単ではないが、本質を理解し、実現を進めていきたい。

レビューをもっと見る

(外部サイト)に移動します

建築・理工 に関連する商品情報

おすすめの商品