既刊(1巻 最新刊)

ゼロトラストセキュリティ実践ガイド

作者:
出版社:
-
※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。近年、急激に進む働き方の変化に伴いセキュリティの在り方にも変化が求められています。セキュリティ強化が叫ばれる中、注目を集めているのが「ゼロトラスト」と呼ばれる「何も信頼しない(=すべてを疑う)」ことを前提にシステムを設計していく考え方です。しかし、ゼロトラストを実現するためには、多くの新しい技術を組み合わせるための高度な知識とスキルが必要となります。本書は、ゼロトラストが組織にどのようなメリットをもたらすのか、どのような技術を使って実現すればよいのかを丁寧に解説します。著者の実務経験に基づいた技術要素解説とハンズオンを通して実践的なゼロトラスト移行を学べる、ゼロトラスト導入を検討する組織にとって有用な情報が詰まった一冊です。●本書の目次◇Chapter1 ゼロトラストとは1-1 ゼロトラストセキュリティとは何か1-2 従来のネットワークセキュリティ1-3 ゼロトラストの必要性1-4 ゼロトラストの歴史◇Chapter2 ゼロトラストの基礎2-1 NISTの概要2-2 NISTゼロトラストアーキテクチャ(ZTA)2-3 CISAゼロトラスト成熟度モデル◇Chapter3 ゼロトラストアーキテクチャ3-1 ユーザーの信頼3-2 デバイスの信頼3-3 ネットワークの信頼3-4 アプリの信頼3-5 データの保護3-6 運用監視◇Chapter4 ゼロトラストへの移行4-1 ゼロトラストへの移行プロセス4-2 ハンズオン環境の準備4-3 IAMのクラウド移行4-4 リモートワークの実践4-5 業務システムのゼロトラスト化4-6 ファイルサーバーのゼロトラスト化4-7 ログ分析/可視化基盤の構築◇Chapter5 ゼロトラストに対する脅威と対策5-1 やまない脅威5-2 ゼロトラストのさらなる強化

ゼロトラストセキュリティ実践ガイドの巻一覧

既刊1巻
1 / 1

通知管理

通知管理を見る

ゼロトラストセキュリティ実践ガイドの作品情報

あらすじ

※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。近年、急激に進む働き方の変化に伴いセキュリティの在り方にも変化が求められています。セキュリティ強化が叫ばれる中、注目を集めているのが「ゼロトラスト」と呼ばれる「何も信頼しない(=すべてを疑う)」ことを前提にシステムを設計していく考え方です。しかし、ゼロトラストを実現するためには、多くの新しい技術を組み合わせるための高度な知識とスキルが必要となります。本書は、ゼロトラストが組織にどのようなメリットをもたらすのか、どのような技術を使って実現すればよいのかを丁寧に解説します。著者の実務経験に基づいた技術要素解説とハンズオンを通して実践的なゼロトラスト移行を学べる、ゼロトラスト導入を検討する組織にとって有用な情報が詰まった一冊です。●本書の目次◇Chapter1 ゼロトラストとは1-1 ゼロトラストセキュリティとは何か1-2 従来のネットワークセキュリティ1-3 ゼロトラストの必要性1-4 ゼロトラストの歴史◇Chapter2 ゼロトラストの基礎2-1 NISTの概要2-2 NISTゼロトラストアーキテクチャ(ZTA)2-3 CISAゼロトラスト成熟度モデル◇Chapter3 ゼロトラストアーキテクチャ3-1 ユーザーの信頼3-2 デバイスの信頼3-3 ネットワークの信頼3-4 アプリの信頼3-5 データの保護3-6 運用監視◇Chapter4 ゼロトラストへの移行4-1 ゼロトラストへの移行プロセス4-2 ハンズオン環境の準備4-3 IAMのクラウド移行4-4 リモートワークの実践4-5 業務システムのゼロトラスト化4-6 ファイルサーバーのゼロトラスト化4-7 ログ分析/可視化基盤の構築◇Chapter5 ゼロトラストに対する脅威と対策5-1 やまない脅威5-2 ゼロトラストのさらなる強化

ゼロトラストセキュリティ実践ガイドのレビュー

まだレビューはありません。