ゼロトラストネットワーク ―境界防御の限界を超えるためのセキュアなシステム設計 の感想
参照データ
タイトル | ゼロトラストネットワーク ―境界防御の限界を超えるためのセキュアなシステム設計 |
発売日 | 販売日未定 |
製作者 | Evan Gilman |
販売元 | オライリージャパン |
JANコード | 9784873118888 |
カテゴリ | ジャンル別 » コンピュータ・IT » コンピュータサイエンス » セキュリティー管理 |
購入者の感想
従来のFWなどの活用による境界防御モデルでは、ホストやリンクに一度侵入を許すとネットワーク横断的に全体が脅威にさらされる問題を抱えていた。これに対し、ゼロトラストネットワークモデルには、既存のセキュリティ技術を活用しながらも外部と内部からの攻撃に対する耐性を提供してくれる。一言でまとめると、同一ネットワーク内の通信であっても、利用ユーザ、デバイス、アプリケーションをそれぞれ都度認証(セッションごと)、認可(リクエストごと)し通信を暗号化することで、悪意ある攻撃のインジェクトや、乗っ取りの影響を最小限に低減する防御方法である。
ゼロトラストモデルは、現在も標準化の最中の最新の概念である。本書では、ゼロトラストモデル環境の構築方法を解説しているが、コードレベルの具体的な実装ではなく、基本設計仕様、概念までの解説で言及している。
具体的内容(抜粋メモ)は、以下の通り。
●利用者認証
政府発行の識別証の使用、当人しか知り得ないパスワード、ハードウェアトークン、生体認証などを利用。
※デスクトップコンピュータの場合、パスワードとハードウェアトークンは強力であり推奨される。
※モバイルは指紋とパスフレーズが推奨。
認証の際に、2要素認証(2段階認証)を活用する。
●各ホスト/デバイスの認証
X.509:公開鍵方式:信頼されるデバイス、ユーザ、アプリケーションなどを特定と通信の暗号化。
プライベートPKI:公開鍵証明書の管理。セキュリティを高めるために期限の短い証明書を大量に使い捨てる。>鍵の発行、失効などの効率的自動化の実装が独自に必要になる。
TPM:デバイスのX.509秘密鍵を保護すること。TPM内のSRKを使って秘密鍵を暗号化>秘密鍵はOSに公開されず、ハードウェアにバインドされる。
mTLS(mutal TLS:相互認証TLS):公開鍵を使った利用者利用側の相互認証。
※通信にUDPパケットとしてリソースに送信する方法>TCPと異なりUDPパケットがレスポンスを受け取らないのを利用し利用ポートを隠し、正しい鍵で暗号化されたパケットを受信した時に初めて姿を表すことが可能。
IPsec
ゼロトラストモデルは、現在も標準化の最中の最新の概念である。本書では、ゼロトラストモデル環境の構築方法を解説しているが、コードレベルの具体的な実装ではなく、基本設計仕様、概念までの解説で言及している。
具体的内容(抜粋メモ)は、以下の通り。
●利用者認証
政府発行の識別証の使用、当人しか知り得ないパスワード、ハードウェアトークン、生体認証などを利用。
※デスクトップコンピュータの場合、パスワードとハードウェアトークンは強力であり推奨される。
※モバイルは指紋とパスフレーズが推奨。
認証の際に、2要素認証(2段階認証)を活用する。
●各ホスト/デバイスの認証
X.509:公開鍵方式:信頼されるデバイス、ユーザ、アプリケーションなどを特定と通信の暗号化。
プライベートPKI:公開鍵証明書の管理。セキュリティを高めるために期限の短い証明書を大量に使い捨てる。>鍵の発行、失効などの効率的自動化の実装が独自に必要になる。
TPM:デバイスのX.509秘密鍵を保護すること。TPM内のSRKを使って秘密鍵を暗号化>秘密鍵はOSに公開されず、ハードウェアにバインドされる。
mTLS(mutal TLS:相互認証TLS):公開鍵を使った利用者利用側の相互認証。
※通信にUDPパケットとしてリソースに送信する方法>TCPと異なりUDPパケットがレスポンスを受け取らないのを利用し利用ポートを隠し、正しい鍵で暗号化されたパケットを受信した時に初めて姿を表すことが可能。
IPsec