LoginSignup
2
1

More than 3 years have passed since last update.

ゼロトラスト / IdaaS + CASB の設計例

Last updated at Posted at 2021-01-13

「ゼロトラストはクラウドサービス(SaaS)の導入なので設計は簡単だ!」と考えている方もいると思います。
しかし、クラウドだからこそ設計で
■導入して何をしたいか?を明確にすること!
■その為に複数のクラウドをどのように組み合わせるか!
を行い、「それに合ったクラウドサービスを選択することが大切」です。
これを怠ると、後で「えっ、できると思っていたのができないの!?」といった事がおきます。
ここではそれを防ぐための設計例を説明します。

(関連知識)
**ゼロトラストとは

“米国国立標準技術研究所(NIST)の定義とその意訳**
https://qiita.com/masaaki-murakami/items/6a7f56079aa95f44119d
ゼロトラストの基礎知識
“セキュリティ”の為にみんなが今までやってきた事と、これからすべきことの基礎知識**
https://qiita.com/masaaki-murakami/items/28a737c373138f3773ea
ゼロトラスト / MDR = EPP+EDR+SOCの設計例
“外部からの攻撃(身代金、搾取等)”対策【 PC・スマホ 】>>>「MDR = EPP + EDR + SOC」

https://qiita.com/masaaki-murakami/items/0f952c10b17c3dba3815

ゼロトラスト / “内部の情報漏洩”対策 >>> IdaaS + CASB

1.境界防御からゼロトラストするとできる事

境界防御からゼロトラストすると
❶内部情報漏洩を防ぐ
❷外部からの攻撃から守る
が可能です。今回は❶について紹介します。

一般的に内部情報漏洩対策の為に、社員全員に対して利用できるWebサイト、SaaSの利用を厳しく制限する事を考えがちです。
しかし、ゼロトラストにすると
■内部情報漏洩のリスクが高い(元)従業員に対して集中的に監視・規制・警告
といったことが可能となります。
image.png
image.png

これに次の運用を加えると、「セキュリティレベルのアップ」と、「いろいろなサイトやクラウドを利用する自由」
のバランスをとることができます。
ステージ1;ブラックサイトのみ規制するとともに、従業員に本施策が実施されている旨を告知する
ステージ2;サイトの信用レベルの低いサイトを規制
ステージ3;ホワイトリストのサイトのみの利用

例えば、普段はステージ1として、従業員は比較的自由にサイトにアクセスができる。
内部情報漏洩の問題が大きくなるにつれ、ステージ2、ステージ3に規制レベルをあげる。

2.機能設計

従業員にとって面倒で、ある意味厄介なセキュリティの強化は、誰のニーズによって実行されるのでしょうか?
セキュリティのニーズは経営者側にあります。
従って、セキュリティは基本的に経営者のニーズに合わせてコントロールできる様にするのが良い設計です。
ここでは、それを行える設計例をしめします。
image.png
image.png

【参考】
ゼロトラストの基礎知識
“セキュリティ”の為にみんなが今までやってきた事と、これからすべきことの基礎知識
https://qiita.com/masaaki-murakami/items/28a737c373138f3773ea
ゼロトラスト / MDR = EPP+EDR+SOCの設計例
“外部からの攻撃(身代金、搾取等)”対策【 PC・スマホ 】>>>「MDR = EPP + EDR + SOC」
https://qiita.com/masaaki-murakami/items/0f952c10b17c3dba3815

2
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
1