「ゼロトラストはクラウドサービス(SaaS)の導入なので設計は簡単だ!」と考えている方もいると思います。
しかし、クラウドだからこそ設計で
■導入して何をしたいか?を明確にすること!
■その為に複数のクラウドをどのように組み合わせるか!
を行い、「それに合ったクラウドサービスを選択することが大切」です。
これを怠ると、後で「えっ、できると思っていたのができないの!?」といった事がおきます。
ここではそれを防ぐための設計例を説明します。
(関連知識)
ゼロトラストとは
“米国国立標準技術研究所(NIST)の定義とその意訳
https://qiita.com/masaaki-murakami/items/6a7f56079aa95f44119d
ゼロトラストの基礎知識
“セキュリティ”の為にみんなが今までやってきた事と、これからすべきことの基礎知識**
https://qiita.com/masaaki-murakami/items/28a737c373138f3773ea
ゼロトラスト / MDR = EPP+EDR+SOCの設計例
“外部からの攻撃(身代金、搾取等)”対策【 PC・スマホ 】>>>「MDR = EPP + EDR + SOC」
https://qiita.com/masaaki-murakami/items/0f952c10b17c3dba3815
##ゼロトラスト / “内部の情報漏洩”対策 >>> IdaaS + CASB
####1.境界防御からゼロトラストするとできる事
境界防御からゼロトラストすると
❶内部情報漏洩を防ぐ
❷外部からの攻撃から守る
が可能です。今回は❶について紹介します。
一般的に内部情報漏洩対策の為に、社員全員に対して利用できるWebサイト、SaaSの利用を厳しく制限する事を考えがちです。
しかし、ゼロトラストにすると
■内部情報漏洩のリスクが高い(元)従業員に対して集中的に監視・規制・警告
といったことが可能となります。
これに次の運用を加えると、「セキュリティレベルのアップ」と、「いろいろなサイトやクラウドを利用する自由」
のバランスをとることができます。
ステージ1;ブラックサイトのみ規制するとともに、従業員に本施策が実施されている旨を告知する
ステージ2;サイトの信用レベルの低いサイトを規制
ステージ3;ホワイトリストのサイトのみの利用
例えば、普段はステージ1として、従業員は比較的自由にサイトにアクセスができる。
内部情報漏洩の問題が大きくなるにつれ、ステージ2、ステージ3に規制レベルをあげる。
####2.機能設計
従業員にとって面倒で、ある意味厄介なセキュリティの強化は、誰のニーズによって実行されるのでしょうか?
セキュリティのニーズは経営者側にあります。
従って、セキュリティは基本的に経営者のニーズに合わせてコントロールできる様にするのが良い設計です。
ここでは、それを行える設計例をしめします。
【参考】
ゼロトラストの基礎知識
“セキュリティ”の為にみんなが今までやってきた事と、これからすべきことの基礎知識
https://qiita.com/masaaki-murakami/items/28a737c373138f3773ea
ゼロトラスト / MDR = EPP+EDR+SOCの設計例
“外部からの攻撃(身代金、搾取等)”対策【 PC・スマホ 】>>>「MDR = EPP + EDR + SOC」
https://qiita.com/masaaki-murakami/items/0f952c10b17c3dba3815