狠狠撸

狠狠撸Share a Scribd company logo
情シス部門にとってのゼロトラストセキュリティ
総関西サイバーセキュリティLT大会(第34回)
Profile
自己紹介
所 属
株式会社ラック
セキュリティビジネス統括部
デジタルビジネス推進部
二本松哲也
仕 事
部門を超え新たなセキュリティコンサル
ティングサービスを企画?提案しています
令和2年度事業 総務省テレワークセキュリティ相談窓口
趣 味
OWASP(ボランティア)、Security &
Privacy by Designの活動
メガダンス?エアロビクス、筋トレ、ジョ
ギング、料理、ギター、キャンプ
3
株式会社ラック
ITとサイバーセキュリティの力で社会的課題に立ち向かい
国の発展を支え、人々の暮らしを守ります
※ JSOC(下記参照)、サイバー救急センター、サイバー?グリッド?ジャパン、が特徴です。
商 号
株式会社ラック
LAC: LAC Co., Ltd.
設 立 2007年10月1日 (旧ラック1986年9月)
資本金 10億円
代 表 代表取締役社長 西本 逸郎
売上高 連結 426億円 (2022年3月期)
決算期 3月末日
認定資格 経済産業省情報セキュリティ監査企業登録
情報セキュリティマネジメントシステム
(ISO/IEC 27001)認証取得(JSOC)
プライバシーマーク認定取得
? https://www.lac.co.jp/
? sales@lac.co.jp
? Twitter @lac_security
? YouTube laccotv
? Facebook Little.eArth.Corp or 株式会社ラック
?本社
〒102-0093 東京都千代田区平河町 2-16-1
平河町森タワー
03-6757-0111(代表)
03-6757-0113 (営業窓口)
?東陽町オフィス
〒460-0002 愛知県名古屋市中区丸の内3-20-17
KDX桜通ビル16F
?名古屋オフィス
〒460-0002 愛知県名古屋市中区丸の内3-20-17
KDX桜通ビル16F
福岡オフィス
〒812-0011 福岡市博多区博多駅前3-9-1
大賀博多駅前ビル5F
テクノセンター北九州
〒802-0001 北九州市小倉北区浅野3-8-1 AIMビル8F
テクノセンター秋葉原
〒101-0024 千代田区神田和泉町1-3-4 青木ビル 3F
シンガポール支店
80 Robinson Road #10-01A Singapore 068898
■ JSOC (Japan Security Operation Center)
JSOCは、ラックが運営する情報セキュリティに関するオペレーションセンターです。24時間365日運営。高度な分析官とイン
シデント対応技術者を配置しています。
Hardening Drivers Conference 2021
「テレワークのセキュリティ」の続き
ゼロトラストを导入したけどうまくいかない
総関西サイバーセキュリティLT大会(第34回)基调讲演1 情シス部门にとってのゼロトラストセキュリティ
1. 全てのデータソースとコンピューティングサービスはリソースとみなす
2. ネットワークの場所に関係なく、全ての通信を保護する
3. 企業リソースへのアクセスは、セッション単位で付与する
4. リソースへのアクセスは、クライアントID、アプリケーション、要求す
る資産の状態、その他の行動属性や環境属性を含めた動的ポリシーに
よって決定する
5. 企業は、全ての資産の整合性とセキュリティ動作を監視し、測定する
6. 全てのリソースの認証と認可は動的に行われ、アクセスが許可される前
に厳格に実施する
7. 企業は、資産やネットワークインフラストラクチャ、通信の現状につい
て可能な限り多くの情報を収集し、それをセキュリティ対策の改善に利
用する
NISTによるゼロトラストの考え方
出典 pwc NIST SP800-207 「ゼロトラスト?アーキテクチャ」の解説と日本語訳
ゼロトラスト移行のすゝめ
出典元:ゼロトラスト移行のすゝめ 36P
“ゼロトラスト環境は、構築して終わりではない。IDaaS のアクセス
ポリシーや、EDR、SIEM の脅威検知ルールなど、あらゆるソリュー
ションで運用の中でのチューニングが必要である。その際、セキュリ
ティ強度を求めすぎた結果、ユーザー利便性の低下に繋がってはいけ
ない。セキュリティ強度とユーザー利便性のバランスの取れたゼロト
ラスト環境を維持するためには、日々ユーザーの声に耳を傾ける必要
がある。”
ゼロトラスト移行のすゝめ
出典元:ゼロトラスト移行のすゝめ 36P
ゼロトラスト移行のすゝめ
出典元:ゼロトラスト移行のすゝめ 13P
ゼロトラスト移行のすゝめ
出典元:ゼロトラスト移行のすゝめ 36P
アーキテクチャ マネジメントフレームワーク
マネジメントフレームワーク
6. ゼロトラスト?アーキテクチャと既存の連邦ガイダンスとの連携の
可能性
“既存の連邦政府の政策とガイダンスのいくつかは、ZTAの計画、展開、
運用と関連しています。これらのポリシーは、企業にとってゼロトラ
スト指向のアーキテクチャへの移行を妨げるものではありませんが、
省庁のゼロトラスト戦略の策定が影響を与える可能性があります。”
企業にとってもゼロトラストの移行に利用できます。
マネジメントフレームワーク
出典元: NIST SP800-207 「Zero Trust Architecture」P.32 の日本語訳
6. ゼロトラスト?アーキテクチャと既存の連邦ガイダンスとの連携の
可能性
“既存のサイバーセキュリティポリシーやガイダンス、ICAM、継続的
な監視、さらにサイバーハイジーンなどを補完すれば、ZTAは組織の
セキュリティポスチャーを強化し、多くの脅威から組織を守ることが
できます。”
ゼロトラストだけでなく、セキュリティ体制の強化が重要
マネジメントフレームワーク
出典元: NIST SP800-207 「Zero Trust Architecture」P.32 の日本語訳
6. ゼロトラスト?アーキテクチャと既存の連邦ガイダンスとの連携の
可能性
? 参考
マネジメントフレームワーク
ゼロトラスト移行のすゝめ P.26
SIEM
ログの収集?分析
関連するソリューション
継続的な監視
ID クレデンシャルおよびアクセス管理
SP 800-63-3
サイバーセキュリティポリシーや
ガイダンス
6.1 ZTAとNISTリスクマネジメントフレームワーク
“ZTAの導入には、指定されたミッションまたはビジネスプロセスに対する
許容可能なリスクに関するアクセスポリシーの策定が必要です。リソース
へのネットワークアクセスをすべて拒否し、接続された端末経由のアクセ
スのみを許可することは可能ですが、大半のケースで不釣り合いな制限と
なり、業務の達成を阻害する可能性があります。連邦機関がその使命を遂
行するためには、許容できるレベルのリスクが存在します。与えられた任
務の遂行に関連するリスクを特定し、評価し、受け入れるか、軽減しなけ
ればなりません。これを支援するために、NISTリスクマネジメントフレー
ムワーク(RMF)が開発されました[SP800-37]。”
ゼロトラストを導入すると大半のケースで業務を阻害するため、見直しが
必要です。
マネジメントフレームワーク
出典元: NIST SP800-207 「Zero Trust Architecture」P.32 の日本語訳
マネジメントフレームワーク
出典元:IPA 連邦政府情報システムに対する リスクマネジメントフレームワーク 適用ガイド(NIST SP 800-37) 第2章 P.8
マネジメントフレームワーク
出典元:IPA 連邦政府情報システムに対する リスクマネジメントフレームワーク 適用ガイド(NIST SP 800-37) 第2章 P.8
マネジメントフレームワーク
出典元:NIST Special Publication 800-37 Revision 2 第2章 P.9
Risk Management Framework for Information Systems and Organizations
分類
選択
実施
アセスメント
運用認可
監視
準備
SP800-37 NISTリスクマネジメントフレームワーク
? 参考
? セキュリティ管理策のアセスメントについて
Hardening Project – 「衛る技術」の価値を最大化することを目指す、10年
続くセキュリティ?プロジェクト
マネジメントフレームワーク
まとめ
ゼロトラスト環境は、構築して終わりではない
68.6%が実装にコスト(時間?人?予算)が掛かり過ぎる?不足している
「ゼロトラストを导入したけどうまくいかない」
についての答えは
勇気を持ち道標を目指して歩む、あなたが光り輝くことです。
ありがとうございました。

More Related Content

総関西サイバーセキュリティLT大会(第34回)基调讲演1 情シス部门にとってのゼロトラストセキュリティ