2. a) 目的
b) 基礎となる考え方
c) 脅威の相手
d) 必要条件
e) 仕組み
1. 今までの主流のセキュリティ(境界防御)のコストと効果
(2) ゼロトラストのコスト
a) 境界防御のままセキュリティの向上をはかると
b) 境界防御をやめてゼロトラストにすると
c) コスト構造の変化
INDEX
2. ゼロトラスト
(1) ゼロトラストとは
(1) “現状”と”これから起きる事”
(2) 「境界防御」の仕組みと環境の変化
(3) 「境界防御」のコスト
2
【ゼロトラストで行う事(概要)】
A. 「Nさんの信用」を担保する
B. 「クラウドXの信用」を担保する
C. 「信用を裏切られた場合」に備える
A. 「Nさんの信用」を担保する
A-1 Nさんは信用して良い?
A-2 Nさんは本人?
(a) 操作している人は本当のNさん?
(b) 操作しているPCが感染して、誰かがなりすましていない?
(c) PCが盗難や紛失で他人が操作していない?
A-3 今日もNさんを信用していい?
例;昨日までは顧客データをダウンロードしてよかったが、今日もいいの?
B. 「クラウドXの信用」を担保する
B クラウドXは信用して良い?
クラウドは世の中に数万あるけどこのクラウドは信用して良いの?それはなぜ?
C. 「信用を裏切られた場合」に備える
C 信用を裏切られた場合に備えてしておく事は何?
【ゼロトラストで行う事(概要)】
A. 「Nさんの信用」を担保する
B. 「クラウドXの信用」を担保する
C. 「信用を裏切られた場合」に備える
A. 「Nさんの信用」を担保する
A-1 Nさんは信用して良い?
A-2 Nさんは本人?
(a) 操作している人は本当のNさん?
(b) 操作しているPCが感染して、誰かがなりすましていない?
(c) PCが盗難や紛失で他人が操作していない?
A-3 今日もNさんを信用していい?
例;昨日までは顧客データをダウンロードしてよかったが、今日もいいの?
B. 「クラウドXの信用」を担保する
B クラウドXは信用して良い?
クラウドは世の中に数万あるけどこのクラウドは信用して良いの?それはなぜ?
C. 「信用を裏切られた場合」に備える
C 信用を裏切られた場合に備えてしておく事は何?
2. 境界防御 vs ゼロトラスト
“攻撃者をベースにした脅威モデル”から見た “境界防御” vs “ゼロトラスト”
❶スクリプトキディ 標的をあらかじめ定めず、よく知られている脆弱性をツールなどを使って悪用する能力の低い攻撃者
❷標的型攻撃者 特定の標的に対して特別な攻撃を用意する攻撃者。スピアフィッシングや産業スパイがこのカテゴリに分類される
❸インサイダー脅威 ログイン情報をもつシステムの一般ユーザ。通常は請負業者や権限をもたない従業員がこのカテゴリに分類される
❹信頼されたインサイダ ログイン情報をもつシステムの一般ユーザ。通常は請負業者や権限をもたない従業員がこのカテゴリに分類される
❺国家レベルのアクタ 外国政府または自国政府の支援を受け、標的を攻撃するための潤沢な資金と位置特定能力をもつとされる攻撃者
【ゼロトラストで行う事(概要)】
A. 「Nさんの信用」を担保する
B. 「クラウドXの信用」を担保する
C. 「信用を裏切られた場合」に備える
A. 「Nさんの信用」を担保する
A-1 Nさんは信用して良い?
A-2 Nさんは本人?
(a) 操作している人は本当のNさん?
(b) 操作しているPCが感染して、誰かがなりすましていない?
(c) PCが盗難や紛失で他人が操作していない?
A-3 今日もNさんを信用していい?
例;昨日までは顧客データをダウンロードしてよかったが、今日もいいの?
B. 「クラウドXの信用」を担保する
B クラウドXは信用して良い?
クラウドは世の中に数万あるけどこのクラウドは信用して良いの?それはなぜ?
C. 「信用を裏切られた場合」に備える
C 信用を裏切られた場合に備えてしておく事は何?