ゼロトラストネットワーク―境界防御の限界を超えるためのセキュアなシステム設計

個数:

ゼロトラストネットワーク―境界防御の限界を超えるためのセキュアなシステム設計

  • ウェブストアに1冊在庫がございます。(2024年05月21日 02時13分現在)
    通常、ご注文翌日~2日後に出荷されます。
  • 出荷予定日とご注意事項
    ※上記を必ずご確認ください

    【ご注意事項】 ※必ずお読みください
    ◆在庫数は刻々と変動しており、ご注文手続き中に減ることもございます。
    ◆在庫数以上の数量をご注文の場合には、超過した分はお取り寄せとなり日数がかかります。入手できないこともございます。
    ◆事情により出荷が遅れる場合がございます。
    ◆お届け日のご指定は承っておりません。
    ◆「帯」はお付けできない場合がございます。
    ◆画像の表紙や帯等は実物とは異なる場合があります。
    ◆特に表記のない限り特典はありません。
    ◆別冊解答などの付属品はお付けできない場合がございます。
  • ●店舗受取サービス(送料無料)もご利用いただけます。
    ご注文ステップ「お届け先情報設定」にてお受け取り店をご指定ください。尚、受取店舗限定の特典はお付けできません。詳細はこちら
  • サイズ A5判/ページ数 283p/高さ 22cm
  • 商品コード 9784873118888
  • NDC分類 547.48
  • Cコード C3055

出版社内容情報

ゼロトラストネットワークの原則と実装に必要な知識を1冊で学ぶ!
ゼロトラストネットワークとは、2010年にForester Researchが提唱した考え方で、「社内(ネットワーク内)は安全である」という前提に立って境界を守るやり方では守れなくなった現状を踏まえ、「信頼しないことを前提とし、全てのトラフィックを検査、ログ取得を行う」というアプローチです。本書は、そのゼロトラストネットワークの概念と、それを実装するために必要な知識を1冊で学べる解説書です。

内容説明

ゼロトラストネットワークとは、ファイアウォールやVPNに代表される従来型のセキュリティ(境界防御モデル)が通用しなくなった現状を踏まえ、すべてのトラフィックを信頼しないことを前提とし、検証することで脅威を防ぐというアプローチです。近年、クラウドサービスやモバイルの普及により、セキュリティで守るべき内外の境界があいまいになってきたことにより、強く注目を集めています。本書は、ゼロトラストネットワークの概念と実装するために必要な知識が学べる解説書です。基本的な概念の説明に始まり、デバイス、ユーザー、アプリケーション、トラフィックの信頼を実際にどのように確立していくかについて、詳しく紐解いていきます。また、Googleのゼロトラストモデル「BeyondCorp」を含む2つの詳細なケーススタディも収録しており、実装に役立つ知識を深めることができます。

目次

1章 ゼロトラストの基礎
2章 信頼と信用の管理
3章 ネットワークエージェント
4章 認可の判断
5章 デバイスの信頼と信用
6章 ユーザーの信頼と信用
7章 アプリケーションの信頼と信用
8章 トラフィックの信頼と信用
9章 ゼロトラストネットワークの実現
10章 攻撃者の視点

著者等紹介

ギルマン,エヴァン[ギルマン,エヴァン] [Gilman,Evan]
コンピュータネットワークに携わっているエンジニア。研究者から転身し、現在はパブリックインターネットに取り組んでおり、一貫して敵対的な環境でのシステムの構築と運用を行っている。オープンソースの貢献者、講演者、著者として活動している

バース,ダグ[バース,ダグ] [Barth,Doug]
ソフトウェアエンジニア。OrbitzやPagerDutyなどの企業でさまざまな規模のシステムに取り組んでいる。監視システム、メッシュネットワーク、障害注入プラクティスの構築と講演を行っている

鈴木研吾[スズキケンゴ]
カリフォルニア大学バークレー校大学院を修了後、証券会社向けのManaged Security Serviceに従事。その後、Fintech系スタートアップにて、Mobileアプリ開発とセキュリティを担当。現在は、証券会社の社内システム・サービス環境のシステム両方のセキュリティを担当している。他に、セキュリティキャンプ全国大会の講師やセキュリティ系同人誌「Secure旅団」の主催など広く活動している(本データはこの書籍が刊行された当時に掲載されていたものです)
※書籍に掲載されている著者及び編者、訳者、監修者、イラストレーターなどの紹介情報です。

感想・レビュー

※以下の感想・レビューは、株式会社ブックウォーカーの提供する「読書メーター」によるものです。

人生ゴルディアス

4
単語だけなら聞いたことがあったし、ウクライナ戦争の際も行政のデータを逃がすためのミッションでゼロトラストネットワークを活用みたいなキャプションも見ていたが、なんだかよくわからないこれ。オライリーの本だが数式やコードで埋め尽くされていなかったので購入。誰も信頼できないネットワークでいかにネットワークを形成するか。それでも削除できない信頼チェーン。ネットワーク本で勉強した際にさらりと触れられていたSDNが急に出てきてびっくりした。なるほど構成管理の上位次元なのね。実装は死ぬほど大変なのだろうが、面白かった2022/09/18

HANA

4
境界防御は確かに限界だなぁなんて思っていたので。これすべてを活かすのは正直難しいとは思うけれど一部であれば既に組み込まれているシステムもあるとは思う。認証と認可は特に。MSの講義でも聞いたなぁとか思いながら。ID関連の製品は今後出てくると思われるから気を付けて見ておきたい。2019/12/31

mft

2
いろいろ学ぶことはあったが、そのまま生かせるのはよほど大規模なシステムしかなさそう2019/12/07

nilgilri

1
仕事で参考にするために購入した。2022/08/09

thiroki

1
ゼロトラストネットワークは、「NW上には外部及び内部の脅威が常に存在する」ことを前提とする。故に、外部だろうが内部だろうが、デバイス、ユーザー、ネットワークフローは1つ残らず認証及び認可することが肝要である。 従来システムでは、ネットワークフローまで含めて認証・認可されることはほぼないし、下手すると「デバイスだけ」だったり「ユーザだけ」だったりする(それぞれ「不正端末接続」と「ユーザなりすまし」を想定しており、異なる脅威を対象としているにも関わらずだ) 簡単ではないが、本質を理解し、実現を進めていきたい。2021/12/28

外部のウェブサイトに移動します

よろしければ下記URLをクリックしてください。

https://bookmeter.com/books/14504075
  • ご注意事項

    ご注意
    リンク先のウェブサイトは、株式会社ブックウォーカーの提供する「読書メーター」のページで、紀伊國屋書店のウェブサイトではなく、紀伊國屋書店の管理下にはないものです。
    この告知で掲載しているウェブサイトのアドレスについては、当ページ作成時点のものです。ウェブサイトのアドレスについては廃止や変更されることがあります。
    最新のアドレスについては、お客様ご自身でご確認ください。
    リンク先のウェブサイトについては、「株式会社ブックウォーカー」にご確認ください。

最近チェックした商品