SlideShare a Scribd company logo
1 of 17
ゼロトラスト
“セキュリティ”の為にみんなが「今までやってきた事」と「これからすべき事」
1. 「今までやってきた事」と「これからすべき事」
2. 境界防御 vs ゼロトラスト
“攻撃者をベースにした脅威モデル”から見た “境界防御” vs “ゼロトラスト”
(1) ゼロ・トラストの技術
(2) ゼロ・トラストのサービ
ス
3. ゼロ・トラストの技術とサービス
船井総研ホールディングス
村上 雅章
masaaki-murakami@funaisoken.co.jp
(1) 今までやってきた事/境界防御
(2) これからすべき事/ゼロトラスト防御
2020/07/24 Masaaki Murakami
城壁の中の
■システムも
■人も
東京 大阪
例えば、東京本社と大阪支社の事務所を
a. 城壁で囲い = LAN
b. その間を外部と交わらず通れる橋を作り = WAN
c. 入口で門番が変な人を入れない = ファイヤー
ウォール
だから、事務所にいると
自由に使える信用できる
(1) 今までやってきたこと/境界防御
世の中の殆どの会社がこの方法を使っている
1. 「今までやってきた事」と「これからすべき事」
2020/07/24 Masaaki Murakami
 システムも
 使う人も 城壁の外
クラウド リモート・ワーク
折角“作って”“運営”している境界防御が役に立たない
リモートワーク、クラウド化で
2020/07/24 Masaaki Murakami
Nさん
クラウド X
(2) これからすべき事/ゼロトラスト防御
2020/07/24 Masaaki Murakami
「信用できる人」 と 「信用できる人」
の “取引は信用できる”
C. この二つの間の
処理は信用できる
【基本的な考え方】
クラウドを操作する
人
クラウド
A. 信用できる人 B. 信用できるクラウ
ド
リモートワーク、クラウドの下でも、セキュリティが保てる!
2020/07/24 Masaaki Murakami
Nさん
クラウドを操作する
人
A. 信用できる人
クラウドX
クラウド
(a) 操作している人は本当のNさん?
(b) 操作しているPCが感染して、誰かが
なりすましていない?
(c) PCが盗難や紛失で他人が操作していない?
例;昨日までは顧客データをダウン
ロードしてよかったが、今日もいい
の?
A-2 Nさんは本人?
A-3 今日もNさんを信用していい?
B クラウドXは信用して良い?
クラウドは世の中に数万あるけど
このクラウドは信用して良いの?それはな
ぜ?
C 信用を裏切られた場合に備えてしてお
く事
は何?
B. 信用できるクラウ
ド
【ゼロトラストで行う事(概
要)】
A-1 Nさんは信用して良い?
C. この二つの間の
処理は信用できる
A. 「Nさんの信用」を担保す
る
B. 「クラウドXの信用」を担保す
る
C. 「信用を裏切られた場合」に備える
A. 「Nさんの信用」を担保する
B. 「クラウドXの信用」を担保する
C. 「信用を裏切られた場合」に備える
A-1 Nさんは信用して良い人?
Nさん
2020/07/24 Masaaki Murakami
信用して良い人のリスト
どの程度信用して良いかのスコ
ア
Mさ
ん
Oさん
・・・・
信用スコ
ア
45 38 50
クラウドX クラウドY クラウドZ
IdaaS
信用スコアによって、それぞれのクラウドへのアクセスの許可をする
“信用して良い人リスト”と“どの程度信用して良いかのスコア”をもとにアクセスを許
可
A. 「Nさんの信用」を担保す
る
A-2 Nさんは本人?
本人確認ができる二つ以上の手段で、本人確認できれば、本人で間違いない
Nさん
NさんのPC
今からクラウドXを使いま
す!
IdaaS
本人確認1; NさんのPCからのリクエストなのでAであろう。
本人確認2; Nさんのスマホに確認して間違いなければ、本人で
ある
Nさんのスマホ
あなたのPCからクラウドXを使いたい…
とリクエストがありましたが良いです
か?
2020/07/24 Masaaki Murakami
(a) 操作している人は本当のNさん?
本人確認をする
Nさん
NさんのPC
“クラウドX”
Nさんに
なりすまして接続する SWG
EPP/EDR
感染しているWebサイト
を閲覧して感染
メールから感染
Webサイトからの
感染を防ぐ
感染を防ぐ
感染を検知する
隔離する
駆除する
感染
2020/07/24 Masaaki Murakami
(b) 操作しているPCが感染して、誰かがなりすましていない?
NさんのPCやスマホが感染しないように防
御
Nさん
NさんのPC
“クラウドX”
Nさんに
なりすまして接続する
UEM
PCをロックする
盗難・紛失
2020/07/24 Masaaki Murakami
(c) PCが盗難や紛失で他の人が操作していない?
NさんのPC
“クラウドX”
×
盗難や紛失したPCやスマホを操作できない様にす
る
Nさん
“クラウドX”
8月 9月
NさんはクラウドXのシステム管理
者
担当変更がありNさんは別のクラウドの
システム管理者になり一般ユーザに変
更
Nさん
“クラウドX”
システム管理
者
一般ユーザ
IdaaS
全てのユーザ情報&データを
ダウンロードできる
ユーザ情報&データの
参照もできない
時系列で変わる権限を
一元管理&常時チェッ
ク
2020/07/24 Masaaki Murakami
A-3 今日もNさんを信用していい?
例;昨日までは顧客データをダウンロードしてよかったが、今日もい
いの?
例;昨日はOKだったが、今日はNG
“クラウドX”
Nさん
“クラウドY”
CASB
接続しようとしているクラウのセキュリティ評価をもとにした接
続制限
CASB事業者が蓄積した
世界のクラウドXの信用情
報
〇接続可 ×接続不可
2020/07/24 Masaaki Murakami
クラウドXは信用して良
い?クラウドは世の中に数万あるけど“このクラウドは信用して良いの?”“それはな
ぜ?”
第三者機関(CASB事業者)が信用評価し、調査情報を顧客に公
開
b. 「クラウドXの信用」を担保す
る
“クラウドX”
Nさん
“クラウドY”
CASB
2020/07/24 Masaaki Murakami
もし悪用されてしまった
ら?
全てのクラウドのアクセスの記録を残し、可視化し、管理者等がチェック
し不正のエビデンスとして使える様にする
可視化
Nさんのクラウドの利用履
歴
c. 「信用を裏切られた場合」に備え
る
クラウドのアクセスの記録を残し、可
視化
境界防御 ゼロトラストvs
2020/07/24 Masaaki Murakami
標的をあらかじめ定めず、よく知られている脆弱性
をツールなどを使って悪用する能力の低い攻撃者
特定の標的に対して特別な攻撃を用意する攻撃者。
スピアフィッシングや産業スパイがこのカテゴリに
分類される
ログイン情報をもつシステムの一般ユーザ。通常は
請負業者や権限をもたない従業員がこのカテゴリに
分類される
強い権限を持っているシステムの管理者
外国政府または自国政府の支援を受け、標的を攻撃
するための潤沢な資金と位置特定能力をもつとされ
る攻撃者
危険度
❶スクリプトキディ
❷標的型攻撃者
❸インサイダー脅威
❹信頼されたインサイダ
❺国家レベルのアクタ
低
高
【攻撃者をベースにした脅威モデル】
2. 境界防御 vs ゼロトラスト
“攻撃者をベースにした脅威モデル”から見た “境界防御” vs “ゼロトラスト”
ベーシックな対
策
高度な対策
易
難
【検知難易
度】
【対策レベ
ル】
 ユーザ/アプリケーション 「認
証」
 デバイス 「認証」
 「信用スコア」
“エージェント”として結合さ
れる
リクエストを許可するために
エージェントに対してポリシーが適用さ
れる
ポリシーにスコア・コンポーネントを追加すれば
アクセス制御を様々な条件に適合させる事ができ
る
“ゼロトラスト”は ......
(1) ゼロ・トラストの技術
Q1 何を「認証」する? >>>>>> “デバイス”と“ユーザ/アプリケーション”
「認証」 と 「認可」 によってセキュリティを担保
する技術
Q2 何をもとに「認可」する? >>>>>> 信用スコア
Q3 どうやって「認証」「認
可」する
ゼロトラストの3つの必
需品
2020/07/24 Masaaki Murakami
3. ゼロ・トラストの技術とサービ
ス
>>>>
>>
❶スクリプト・キディ
❷標的型攻撃者
❸インサイダー脅威
❹信頼されたインサイダ
❺国家レベルのアクタ
低
高
【攻撃者をベースにした脅威モデル】
【ゼロ・トラストの
技術】
Q4 どんなサービ
ス?
2020/07/24 Masaaki Murakami
(2) ゼロ・トラストのサー
ビス
信用(信用スコア)
ユーザ認証/アプリケーション認証
デバイス認証
信用(信用スコア)
❶スクリプト・キディ
❷標的型攻撃者
❸インサイダー脅威
❹信頼されたインサイダー
❺国家レベルのアクター
低
高
EPP/EDRSWG
IdaaS
2020/07/24 Masaaki Murakami
CASB UEM
アクセス
マネージメント
ユーザ認証/アプリケーション認証
デバイス認証
ネットワーク
セキュリティ
エンドポイント
セキュリティ
ゼロトラストの司令塔
エンドポイント・セキュリティ
ネットワーク・セキュリティ
UEM (ユーイーエム)
SWG (エスダブリュージー)
■“クラウド”へのアクセスをブロックする
クラウド利用の可視化/制御
データセキュリティ >>> データの持出しをチェック/ブロック
コンプライアンス >>> セキュリティ・ポリシーの準拠を監査
脅威防御 >>> 脅威を検出/分析/防御
*1; MAM >>> モバイル・アプリケーション
管理
*2; MCM >>> モバイル・コンテンツ管理
アクセス・マネージメント
IdaaS (アイダーズ)
■集中ユーザ認証
■SSO(シングル・サイン・オン)
■セッション管理&認証の実施
2020/07/24 Masaaki Murakami
CASB (キャスビー)
■“Web”へのアクセスを制御する&“Web” からの攻撃を防ぐ
■統合エンドポイント管理
MDM + MAM*1 + MCM*2 + クライアント管理
EPP (イーピーピー)/EDR (イーディーアール)
■エンドポイント保護プラットフォーム
ゼロトラストの司令塔

More Related Content

More from masaaki murakami

DXの展開モデルのスタディ/モビリティ編
DXの展開モデルのスタディ/モビリティ編DXの展開モデルのスタディ/モビリティ編
DXの展開モデルのスタディ/モビリティ編masaaki murakami
 
DXの展開モデルのスタディ/モビリティ編
DXの展開モデルのスタディ/モビリティ編DXの展開モデルのスタディ/モビリティ編
DXの展開モデルのスタディ/モビリティ編masaaki murakami
 
3. “5G”の 「ビジネス・モデル」
3. “5G”の 「ビジネス・モデル」3. “5G”の 「ビジネス・モデル」
3. “5G”の 「ビジネス・モデル」masaaki murakami
 
§2 DXを進めるための“5G”の基礎知識
§2 DXを進めるための“5G”の基礎知識§2 DXを進めるための“5G”の基礎知識
§2 DXを進めるための“5G”の基礎知識masaaki murakami
 
§1 デジタル市場を分析する
§1 デジタル市場を分析する§1 デジタル市場を分析する
§1 デジタル市場を分析するmasaaki murakami
 
1.ガートナー ハイプ・サイクルの読み方
1.ガートナー ハイプ・サイクルの読み方1.ガートナー ハイプ・サイクルの読み方
1.ガートナー ハイプ・サイクルの読み方masaaki murakami
 
3. “5G”の 「ビジネス・モデル」
3. “5G”の 「ビジネス・モデル」3. “5G”の 「ビジネス・モデル」
3. “5G”の 「ビジネス・モデル」masaaki murakami
 
2. “5G”に「いつ着手するか?」
2. “5G”に「いつ着手するか?」2. “5G”に「いつ着手するか?」
2. “5G”に「いつ着手するか?」masaaki murakami
 
1. “5G”で「何ができるか?」
1. “5G”で「何ができるか?」1. “5G”で「何ができるか?」
1. “5G”で「何ができるか?」masaaki murakami
 
§2 DXを進めるための“5G”の基礎知識
§2 DXを進めるための“5G”の基礎知識§2 DXを進めるための“5G”の基礎知識
§2 DXを進めるための“5G”の基礎知識masaaki murakami
 
§1 デジタル市場を分析する  ガートナー ハイプサイクル から読み取る
§1 デジタル市場を分析する  ガートナー ハイプサイクル から読み取る§1 デジタル市場を分析する  ガートナー ハイプサイクル から読み取る
§1 デジタル市場を分析する  ガートナー ハイプサイクル から読み取るmasaaki murakami
 
“5G”で「何ができるか?」 “インターネット”で出来なかったことが“5G”で出来る!
“5G”で「何ができるか?」 “インターネット”で出来なかったことが“5G”で出来る!“5G”で「何ができるか?」 “インターネット”で出来なかったことが“5G”で出来る!
“5G”で「何ができるか?」 “インターネット”で出来なかったことが“5G”で出来る!masaaki murakami
 
DXを進めるための5Gの基礎知識
DXを進めるための5Gの基礎知識DXを進めるための5Gの基礎知識
DXを進めるための5Gの基礎知識masaaki murakami
 
情報セキュリティ/ どのリスク対策に費用をかけるべきか?
情報セキュリティ/ どのリスク対策に費用をかけるべきか?情報セキュリティ/ どのリスク対策に費用をかけるべきか?
情報セキュリティ/ どのリスク対策に費用をかけるべきか?masaaki murakami
 
ゼロトラスト / “内部の情報漏洩”対策 >>> 「IdaaS + CASB」
ゼロトラスト / “内部の情報漏洩”対策 >>> 「IdaaS + CASB」ゼロトラスト / “内部の情報漏洩”対策 >>> 「IdaaS + CASB」
ゼロトラスト / “内部の情報漏洩”対策 >>> 「IdaaS + CASB」masaaki murakami
 
DXの基盤となるセキュリティ
DXの基盤となるセキュリティDXの基盤となるセキュリティ
DXの基盤となるセキュリティmasaaki murakami
 
Security as the foundation of DX
Security as the foundation of DXSecurity as the foundation of DX
Security as the foundation of DXmasaaki murakami
 
ストリーミングの基礎
ストリーミングの基礎ストリーミングの基礎
ストリーミングの基礎masaaki murakami
 

More from masaaki murakami (20)

DXの展開モデルのスタディ/モビリティ編
DXの展開モデルのスタディ/モビリティ編DXの展開モデルのスタディ/モビリティ編
DXの展開モデルのスタディ/モビリティ編
 
DXの展開モデルのスタディ/モビリティ編
DXの展開モデルのスタディ/モビリティ編DXの展開モデルのスタディ/モビリティ編
DXの展開モデルのスタディ/モビリティ編
 
3. “5G”の 「ビジネス・モデル」
3. “5G”の 「ビジネス・モデル」3. “5G”の 「ビジネス・モデル」
3. “5G”の 「ビジネス・モデル」
 
§2 DXを進めるための“5G”の基礎知識
§2 DXを進めるための“5G”の基礎知識§2 DXを進めるための“5G”の基礎知識
§2 DXを進めるための“5G”の基礎知識
 
§1 デジタル市場を分析する
§1 デジタル市場を分析する§1 デジタル市場を分析する
§1 デジタル市場を分析する
 
2. 分析例 RPA vs 5G
2. 分析例 RPA vs 5G2. 分析例 RPA vs 5G
2. 分析例 RPA vs 5G
 
1.ガートナー ハイプ・サイクルの読み方
1.ガートナー ハイプ・サイクルの読み方1.ガートナー ハイプ・サイクルの読み方
1.ガートナー ハイプ・サイクルの読み方
 
3. “5G”の 「ビジネス・モデル」
3. “5G”の 「ビジネス・モデル」3. “5G”の 「ビジネス・モデル」
3. “5G”の 「ビジネス・モデル」
 
2. “5G”に「いつ着手するか?」
2. “5G”に「いつ着手するか?」2. “5G”に「いつ着手するか?」
2. “5G”に「いつ着手するか?」
 
1. “5G”で「何ができるか?」
1. “5G”で「何ができるか?」1. “5G”で「何ができるか?」
1. “5G”で「何ができるか?」
 
§2 DXを進めるための“5G”の基礎知識
§2 DXを進めるための“5G”の基礎知識§2 DXを進めるための“5G”の基礎知識
§2 DXを進めるための“5G”の基礎知識
 
§1 デジタル市場を分析する  ガートナー ハイプサイクル から読み取る
§1 デジタル市場を分析する  ガートナー ハイプサイクル から読み取る§1 デジタル市場を分析する  ガートナー ハイプサイクル から読み取る
§1 デジタル市場を分析する  ガートナー ハイプサイクル から読み取る
 
“5G”で「何ができるか?」 “インターネット”で出来なかったことが“5G”で出来る!
“5G”で「何ができるか?」 “インターネット”で出来なかったことが“5G”で出来る!“5G”で「何ができるか?」 “インターネット”で出来なかったことが“5G”で出来る!
“5G”で「何ができるか?」 “インターネット”で出来なかったことが“5G”で出来る!
 
DXを進めるための5Gの基礎知識
DXを進めるための5Gの基礎知識DXを進めるための5Gの基礎知識
DXを進めるための5Gの基礎知識
 
情報セキュリティ/ どのリスク対策に費用をかけるべきか?
情報セキュリティ/ どのリスク対策に費用をかけるべきか?情報セキュリティ/ どのリスク対策に費用をかけるべきか?
情報セキュリティ/ どのリスク対策に費用をかけるべきか?
 
Zerotrust01
Zerotrust01Zerotrust01
Zerotrust01
 
ゼロトラスト / “内部の情報漏洩”対策 >>> 「IdaaS + CASB」
ゼロトラスト / “内部の情報漏洩”対策 >>> 「IdaaS + CASB」ゼロトラスト / “内部の情報漏洩”対策 >>> 「IdaaS + CASB」
ゼロトラスト / “内部の情報漏洩”対策 >>> 「IdaaS + CASB」
 
DXの基盤となるセキュリティ
DXの基盤となるセキュリティDXの基盤となるセキュリティ
DXの基盤となるセキュリティ
 
Security as the foundation of DX
Security as the foundation of DXSecurity as the foundation of DX
Security as the foundation of DX
 
ストリーミングの基礎
ストリーミングの基礎ストリーミングの基礎
ストリーミングの基礎
 

Recently uploaded

動的 & 非同期コンポーネント / Dynamic & Async Components
動的 & 非同期コンポーネント / Dynamic & Async Components動的 & 非同期コンポーネント / Dynamic & Async Components
動的 & 非同期コンポーネント / Dynamic & Async Componentsokitamasashi
 
Windows Defenderのフル・クイック・カスタム・オフラインスキャンを実行する方法.docx
Windows Defenderのフル・クイック・カスタム・オフラインスキャンを実行する方法.docxWindows Defenderのフル・クイック・カスタム・オフラインスキャンを実行する方法.docx
Windows Defenderのフル・クイック・カスタム・オフラインスキャンを実行する方法.docxivanwang53
 
あらゆる通信環境で切れない「ネットモーション」のモバイルアクセス [NetMotion]
あらゆる通信環境で切れない「ネットモーション」のモバイルアクセス [NetMotion]あらゆる通信環境で切れない「ネットモーション」のモバイルアクセス [NetMotion]
あらゆる通信環境で切れない「ネットモーション」のモバイルアクセス [NetMotion]Taka Narita
 
Windowsアップデート後の黒い画面を修正する方法|データ復元|ブラックスクリーン
Windowsアップデート後の黒い画面を修正する方法|データ復元|ブラックスクリーンWindowsアップデート後の黒い画面を修正する方法|データ復元|ブラックスクリーン
Windowsアップデート後の黒い画面を修正する方法|データ復元|ブラックスクリーンivanwang53
 
ダウンロードがダウンロード(Downloads)フォルダに表示されない」問題の対処法
ダウンロードがダウンロード(Downloads)フォルダに表示されない」問題の対処法ダウンロードがダウンロード(Downloads)フォルダに表示されない」問題の対処法
ダウンロードがダウンロード(Downloads)フォルダに表示されない」問題の対処法ivanwang53
 
Windows 10、Windows 11の付箋を簡単に復元する6つの方法|データ復元
Windows 10、Windows 11の付箋を簡単に復元する6つの方法|データ復元Windows 10、Windows 11の付箋を簡単に復元する6つの方法|データ復元
Windows 10、Windows 11の付箋を簡単に復元する6つの方法|データ復元ivanwang53
 

Recently uploaded (6)

動的 & 非同期コンポーネント / Dynamic & Async Components
動的 & 非同期コンポーネント / Dynamic & Async Components動的 & 非同期コンポーネント / Dynamic & Async Components
動的 & 非同期コンポーネント / Dynamic & Async Components
 
Windows Defenderのフル・クイック・カスタム・オフラインスキャンを実行する方法.docx
Windows Defenderのフル・クイック・カスタム・オフラインスキャンを実行する方法.docxWindows Defenderのフル・クイック・カスタム・オフラインスキャンを実行する方法.docx
Windows Defenderのフル・クイック・カスタム・オフラインスキャンを実行する方法.docx
 
あらゆる通信環境で切れない「ネットモーション」のモバイルアクセス [NetMotion]
あらゆる通信環境で切れない「ネットモーション」のモバイルアクセス [NetMotion]あらゆる通信環境で切れない「ネットモーション」のモバイルアクセス [NetMotion]
あらゆる通信環境で切れない「ネットモーション」のモバイルアクセス [NetMotion]
 
Windowsアップデート後の黒い画面を修正する方法|データ復元|ブラックスクリーン
Windowsアップデート後の黒い画面を修正する方法|データ復元|ブラックスクリーンWindowsアップデート後の黒い画面を修正する方法|データ復元|ブラックスクリーン
Windowsアップデート後の黒い画面を修正する方法|データ復元|ブラックスクリーン
 
ダウンロードがダウンロード(Downloads)フォルダに表示されない」問題の対処法
ダウンロードがダウンロード(Downloads)フォルダに表示されない」問題の対処法ダウンロードがダウンロード(Downloads)フォルダに表示されない」問題の対処法
ダウンロードがダウンロード(Downloads)フォルダに表示されない」問題の対処法
 
Windows 10、Windows 11の付箋を簡単に復元する6つの方法|データ復元
Windows 10、Windows 11の付箋を簡単に復元する6つの方法|データ復元Windows 10、Windows 11の付箋を簡単に復元する6つの方法|データ復元
Windows 10、Windows 11の付箋を簡単に復元する6つの方法|データ復元
 

ゼロトラストの基礎知識

Editor's Notes

  1. ゼロトラスト “セキュリティ”の為にみんなが今までやってきた事と、これからすべきこと 1. 「今までやってきた事」と「これからすべき事」 今までやってきた事/境界防御 これからすべき事/ゼロトラスト防御 2. 境界防御 vs ゼロトラスト “攻撃者をベースにした脅威モデル”から見た “境界防御” vs “ゼロトラスト” 3. ゼロ・トラストの技術とサービス ゼロ・トラストの技術 ゼロ・トラストのサービス
  2. “セキュリティ”の為に今までやってきたこと 境界防御 世の中の殆どの会社がこの方法を使っている 例えば、東京本社と大阪支社の事務所を 城壁で囲い = LAN その間を外部と交わらず通れる橋を作り = WAN 入口で門番が変な人を入れない = ファイヤーウォール 城壁の中の ■システムも ■人も 信用できる。だから、事務所にいると自由に使える
  3. リモートワーク、クラウド化で システムも 使う人も 城壁の外 折角“作って”“運営”している境界防御が役に立たない
  4. (2)これからすべき事/ゼロトラスト防御 リモートワーク、クラウドの下でも、セキュリティが保てる! 【基本的な考え方】 信用できる人」 と 「信用できる人」 の “取引は信用できる”
  5. 【ゼロトラストで行う事(概要)】 A. 「Nさんの信用」を担保する B. 「クラウドXの信用」を担保する C. 「信用を裏切られた場合」に備える A. 「Nさんの信用」を担保する A-1 Nさんは信用して良い? A-2 Nさんは本人?  (a) 操作している人は本当のNさん?  (b) 操作しているPCが感染して、誰かがなりすましていない?  (c) PCが盗難や紛失で他人が操作していない? A-3 今日もNさんを信用していい?  例;昨日までは顧客データをダウンロードしてよかったが、今日もいいの? B. 「クラウドXの信用」を担保する B クラウドXは信用して良い? クラウドは世の中に数万あるけどこのクラウドは信用して良いの?それはなぜ? C. 「信用を裏切られた場合」に備える C 信用を裏切られた場合に備えてしておく事は何?
  6. A. 「Nさんの信用」を担保する A-1 Nさんは信用して良い人? “信用して良い人リスト”と“どの程度信用して良いかのスコア”をもとにアクセスを許可
  7. A-2 Nさんは本人? (a) 操作している人は本当のNさん? IdaaS 本人確認ができる二つ以上の手段で、本人確認できれば、本人で間違いない 本人確認1; NさんのPCからのリクエストなのでAであろう。 本人確認2; Nさんのスマホに確認して間違いなければ、本人である
  8. (b) 操作しているPCが感染して、誰かがなりすましていない? NさんのPCやスマホが感染しないように防御 SWG Webサイトからの感染を防ぐ EPP/EDR 感染を防ぐ 感染を検知する 隔離する 駆除する
  9. (c) PCが盗難や紛失で他の人が操作していない? 盗難や紛失したPCやスマホを操作できない様にする UEM PCをロックする
  10. A-3 今日もNさんを信用していい? 例;昨日までは顧客データをダウンロードしてよかったが、今日もいいの? 例;昨日はOKだったが、今日はNG IdaaS 時系列で変わる権限を一元管理&常時チェック
  11. b. 「クラウドXの信用」を担保する クラウドXは信用して良い? クラウドは世の中に数万あるけど“このクラウドは信用して良いの?”“それはなぜ?” 第三者機関(CASB事業者)が信用評価し、調査情報を顧客に公開 CASB 接続しようとしているクラウのセキュリティ評価をもとにした接続制限 CASB事業者が蓄積した世界のクラウドXの信用情報
  12. c. 「信用を裏切られた場合」に備える もし悪用されてしまったら? 全てのクラウドのアクセスの記録を残し、可視化し、管理者等がチェックし不正のエビデンスとして使える様にする CASB クラウドのアクセスの記録を残し、可視化
  13. 2. 境界防御 vs ゼロトラスト “攻撃者をベースにした脅威モデル”から見た “境界防御” vs “ゼロトラスト” ❶スクリプトキディ 標的をあらかじめ定めず、よく知られている脆弱性をツールなどを使って悪用する能力の低い攻撃者 ❷標的型攻撃者 特定の標的に対して特別な攻撃を用意する攻撃者。スピアフィッシングや産業スパイがこのカテゴリに分類される ❸インサイダー脅威 ログイン情報をもつシステムの一般ユーザ。通常は請負業者や権限をもたない従業員がこのカテゴリに分類される ❹信頼されたインサイダ ログイン情報をもつシステムの一般ユーザ。通常は請負業者や権限をもたない従業員がこのカテゴリに分類される ❺国家レベルのアクタ 外国政府または自国政府の支援を受け、標的を攻撃するための潤沢な資金と位置特定能力をもつとされる攻撃者
  14. 3. ゼロ・トラストの技術とサービス (1) ゼロ・トラストの技術 ゼロトラスト”は ...... 「認証」 と 「認可」 によってセキュリティを担保する技術 Q1 何を「認証」する? >>>>>>  “デバイス”と“ユーザ/アプリケーション” Q2 何をもとに「認可」する? >>>>>> 信用スコア Q3 どうやって「認証」「認可」する >>>>>>  ゼロトラストの3つの必需品  ①ユーザ/アプリケーション 「認証」 ②デバイス 「認証」 ③「信用スコア」 “エージェント”として結合される リクエストを許可するためにエージェントに対してポリシーが適用される ポリシーにスコア・コンポーネントを追加すればアクセス制御を様々な条件に適合させる事ができる
  15. (2) ゼロ・トラストのサービス Q4 どんなサービス?
  16. SWG CASB IdaaS EPP/EDR UEM
  17. アクセス・マネージメント  IdaaS (アイダーズ)   ■集中ユーザ認証   ■SSO(シングル・サイン・オン)   ■セッション管理&認証の実施 ネットワーク・セキュリティ  SWG (エスダブリュージー)   ■“Web”へのアクセスを制御する&“Web” からの攻撃を防ぐ  CASB (キャスビー)   ■“クラウド”へのアクセスをブロックする      クラウド利用の可視化/制御      データセキュリティ >>> データの持出しをチェック/ブロック      コンプライアンス >>> セキュリティ・ポリシーの準拠を監査      脅威防御 >>> 脅威を検出/分析/防御 エンドポイント・セキュリティ   UEM (ユーイーエム)   ■統合エンドポイント管理     MDM + MAM*1 + MCM*2 + クライアント管理   EPP (イーピーピー)/EDR (イーディーアール)   ■エンドポイント保護プラットフォーム