SlideShare a Scribd company logo
1 of 26
Download to read offline
ゼロトラスト的なことを始める時に
注意すべきだと思ったこと
株式会社ミクシィ
開発本部 CTO室
セキュリティ技術G
亀山 直生
BeyondCorp?ZeroTrust?
独自解釈も含まれるかもしれませんが我々の取り組みとあわせて説明します。
BeyondCorp?ZeroTrust?ざっくり
# BeyondCorp
ゼロトラストセキュリティモデルをGoogleが実装したもの。VPN を介さなくても従業
員がどこからでももっと安全に働けるようにしたもの。
https://cloud.google.com/beyondcorp/?hl=ja
# ZeroTrust(ネットワーク)
疑い深いネットワーク。ネットワークは常に安全ではない。ローカルネットワークだか
ら信用できるとは限らない。などの考えのもと色々疑いながら、認証や認可を行い
情報へのアクセスをコントロールすることで、安全性を保つためのネットワークモデ
ル。
正直ゼロトラストという言葉はそんなに好きではありませんが、
もっと詳しく知りたい方は
私は下記を参考にしました。
ゼロトラストネットワーク ―境界防御の限界を超えるた
めのセキュアなシステム設計 (日本語)
と
NIST.SP.800-207
https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-207.pdf
https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-207.pdf p9
コンポーネント
https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-207.pdf p9
コンポーネント
まずはここの実装が重要
エンフォーサ
エンフォーサとは?
エンフォーサには2つの役割があります。
①PolicyEngineとのやり取り
リソースへのアクセスのリクエストが認可されるかどうかを知る。
②認可の判断の実際の導入と継続的な適用。
リソースへのアクセスを実際にブロックしたり通過させたりする。
よくあるはなし
動的ポリシーとかAIとか脅威情報とか信頼うんぬんと色々と聞こえの良い言葉が
出てくるかもしれませんが、そういうところだけに注視してエンフォーサの実装やセ
キュリティが疎かになるのには注意が必要だと思います。私が出会った方の中に
は、エンフォーサにあたるものがZeroTrustには関係ないという人もいました。
ZeroTrust的なことをはじめるぞって時のモチベーションが「VPNを使わないリモー
トアクセス」「境界防御やめる」である場合、エンフォーサの実装がまずは一番重要
だと考えています。
AIや自動化おおいに結構ですが、エンフォーサの実装がキチンと出来ていない
と、今までよりセキュリティが下がりかねません。
エンフォーサの重要性
・全てのリクエストをチェックする必要がある。(通信)
 ・プロキシやアプリケーションロードバランサを利用したい。
 ・ユーザ認証が行えて全通信で認証と許可のチェックされるもの。
・IDPやアプリ本体の認証だけでは不十分なケースがある。
 ・これはチェックできないリクエストが存在するため。
 ・リクエスト自体はリソースを持つアプリに直接届いてしまう。
 ・アプリの脆弱性を突いた攻撃には十分な防御効果を発揮できない。
→ 少なくとも今までの境界防御より弱くなることがあってはいけない。
IDPやアプリ本体の認証だけで実装の場合
理想の世界ではこうなる 図1
実際はこうなる(場合がある) 図2
更に言うとこう 図3
なにが言いたいかというと
・未認証や権限無しで突ける脆弱性は割と身近にある。 例:CVE-2019-3396
・Untrustedな場所には当然のように悪人がいる。
・Applicationを無条件に信頼しない。
・外部の攻撃者からのリクエストも評価して防ぐ必要がある。
 ・↑これが出来ない設計や実装には注意が必要。
・プロキシ型が私は好き。なるべくリソースに近い位置が良い。
こんな感じで始めた の図(抽象度高め)
認証の強化やポリシーの
管理 / 拡張はここで可能
どうだったか
・現状だと細かいものも含めると20以上のアプリ(リソース)に実装。
・完全なゼロトラストとは言えないかもしれないが成果があった。
 ・リモートワークへの対応。リモートアクセス。トラフィック量。
 ・少なくともVPNと同等のセキュリティを保った状態で利便性が向上。
  ・具体的にはVPNクライアント起動の手間とストレスが減った。
  ・社内での反応もわりと良かった。
・プロキシ型はリクエストが確実に評価/制御される事を確認しやすい。(POC)
・アプリケーションの認証とセッション管理を全て確認は難しい。(他で信頼?)
CVSSv3で見る効果(サンプル:CVE-2019-3396)
# エンフォーサなしで脆弱性が存在した未来
9.8 Critical
CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
# エンフォーサありで脆弱性が存在した未来
6.3 Medium
CVSS:3.0/AV:A/AC:H/PR:H/UI:R/S:U/C:H/I:H/A:H
→ 侵害後の影響のでかさが変わらなくてもリスクが下がる。
エンフォーサの重要性(再掲)
・全てのリクエストをチェックする必要がある。(通信)
 ・プロキシやアプリケーションロードバランサを利用したい。
 ・ユーザ認証が行えて全通信で認証&許可済みかチェックされるもの。
・IDPやアプリ本体の認証だけでは不十分なケースがある。
 ・これはチェックできないリクエストが存在するため。
 ・リクエスト自体はリソースを持つアプリに直接届いてしまう。
 ・アプリの脆弱性を突いた攻撃には十分な防御効果を発揮できない。
→ 少なくとも今までの境界防御より弱くなることがあってはいけない。
エンフォーサの実装パターン
当社で利用実績のあるものは下記です。
- AWS Application Load Balancer
- Auth Proxy(内製)
- Akamai Enterprise Application Access
- GCP Identity-Aware Proxy
細かい実装は割愛するのと私が全て導入しているワケではありま
せん。強み弱みありますが私はこれらは好きです。
Saasに関する注意
リソースがSaasやクラウドにあれば自分達でZeroTrustモデルを実装する必要が無いと
いう意見やそういったケースはありますが注意が必要です。
世の中にはオンプレ社内でしか使ってこなかったアプリケーションをそのままSaasとして
インターネット公開しているようなサービスも正直あると思います。そしてそれを使わざる
を得ないということも無くは無いかもしれません。はたして全てのクラウドやSaasでセ
キュリティは万全でしょうか。
私見ですがアプリケーションもいわばZeroTrustです。何を信じるのかよく考えて判断し
必要に応じて自分達でカバーすることも大事です。
設計や検討で大事なこと(まとめ)
自分達にとって何が大事かを考える。
 フワフワした言葉に踊らされない。何を防ぎたいか。エンフォーサ。
絵にかいた餅よりも現実をみる。
 現状との比較。自動化のコストやメリットやレベル感の見極め。
最終的な理想は持ちながら進める。
 段階的な強化や効率化。楽はしたい。セキュリティもあげたい。
以上です。ありがとうございました。

More Related Content

What's hot

InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...
InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...
InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...Tatsuya (達也) Katsuhara (勝原)
 
A1-5 リモートワーク時代のサイバーセキュリティ・サバイバル
A1-5 リモートワーク時代のサイバーセキュリティ・サバイバルA1-5 リモートワーク時代のサイバーセキュリティ・サバイバル
A1-5 リモートワーク時代のサイバーセキュリティ・サバイバルJPAAWG (Japan Anti-Abuse Working Group)
 
クラウド時代の「ID管理」と「認証セキュリティ」
クラウド時代の「ID管理」と「認証セキュリティ」クラウド時代の「ID管理」と「認証セキュリティ」
クラウド時代の「ID管理」と「認証セキュリティ」Tatsuya (達也) Katsuhara (勝原)
 
クラウド過渡期、Identityに注目だ! idit2014
クラウド過渡期、Identityに注目だ! idit2014クラウド過渡期、Identityに注目だ! idit2014
クラウド過渡期、Identityに注目だ! idit2014Egawa Junichi
 
Microsoft Azure - 世界最大のクラウドが提供する最先端のテクノロジーとその価値
Microsoft Azure - 世界最大のクラウドが提供する最先端のテクノロジーとその価値Microsoft Azure - 世界最大のクラウドが提供する最先端のテクノロジーとその価値
Microsoft Azure - 世界最大のクラウドが提供する最先端のテクノロジーとその価値IoTビジネス共創ラボ
 
OpenID ConnectとSCIMのエンタープライズ利用ガイドについて - OpenID Foundation Japan EIWG発表会 2016
OpenID ConnectとSCIMのエンタープライズ利用ガイドについて - OpenID Foundation Japan EIWG発表会 2016OpenID ConnectとSCIMのエンタープライズ利用ガイドについて - OpenID Foundation Japan EIWG発表会 2016
OpenID ConnectとSCIMのエンタープライズ利用ガイドについて - OpenID Foundation Japan EIWG発表会 2016OpenID Foundation Japan
 
Cloud Identity Summit 2012 TOI
Cloud Identity Summit 2012 TOICloud Identity Summit 2012 TOI
Cloud Identity Summit 2012 TOITatsuo Kudo
 
Tetsuo Yamashita, IDCF - OpenID TechNight #9
Tetsuo Yamashita, IDCF - OpenID TechNight #9Tetsuo Yamashita, IDCF - OpenID TechNight #9
Tetsuo Yamashita, IDCF - OpenID TechNight #9OpenID Foundation Japan
 
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現NRIセキュアが考える持続可能なID&アクセス管理基盤の実現
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現Tatsuo Kudo
 
【Interop Tokyo 2016】 初心者でもわかるCisco SDNの概要
【Interop Tokyo 2016】 初心者でもわかるCisco SDNの概要【Interop Tokyo 2016】 初心者でもわかるCisco SDNの概要
【Interop Tokyo 2016】 初心者でもわかるCisco SDNの概要シスコシステムズ合同会社
 
Digital transformation と クラウド と IDaaS
Digital transformation と クラウド と IDaaSDigital transformation と クラウド と IDaaS
Digital transformation と クラウド と IDaaSEgawa Junichi
 
日経BP ITpro IoT japanパネル討議資料
日経BP ITpro IoT japanパネル討議資料日経BP ITpro IoT japanパネル討議資料
日経BP ITpro IoT japanパネル討議資料知礼 八子
 
Axies2017 「クラウド時代の認証基盤10のポイント」
Axies2017 「クラウド時代の認証基盤10のポイント」Axies2017 「クラウド時代の認証基盤10のポイント」
Axies2017 「クラウド時代の認証基盤10のポイント」Egawa Junichi
 
とあるセキュリティ会社のIoTセキュリティチームの日常(ErrataはDescription参照)
とあるセキュリティ会社のIoTセキュリティチームの日常(ErrataはDescription参照)とあるセキュリティ会社のIoTセキュリティチームの日常(ErrataはDescription参照)
とあるセキュリティ会社のIoTセキュリティチームの日常(ErrataはDescription参照)Tatsuya (達也) Katsuhara (勝原)
 
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)appliedelectronics
 
アカデミックIDaaSの概要とExtic_axies2016出展社セッション
アカデミックIDaaSの概要とExtic_axies2016出展社セッションアカデミックIDaaSの概要とExtic_axies2016出展社セッション
アカデミックIDaaSの概要とExtic_axies2016出展社セッションEgawa Junichi
 
Shingo Yamanaka, OIDF-J - OpenID TechNight #9
Shingo Yamanaka, OIDF-J - OpenID TechNight #9Shingo Yamanaka, OIDF-J - OpenID TechNight #9
Shingo Yamanaka, OIDF-J - OpenID TechNight #9OpenID Foundation Japan
 
エンタープライズITでのOpenID Connect利用ガイドライン
エンタープライズITでのOpenID Connect利用ガイドラインエンタープライズITでのOpenID Connect利用ガイドライン
エンタープライズITでのOpenID Connect利用ガイドラインTatsuo Kudo
 

What's hot (20)

InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...
InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...
InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...
 
A1-5 リモートワーク時代のサイバーセキュリティ・サバイバル
A1-5 リモートワーク時代のサイバーセキュリティ・サバイバルA1-5 リモートワーク時代のサイバーセキュリティ・サバイバル
A1-5 リモートワーク時代のサイバーセキュリティ・サバイバル
 
クラウド時代の「ID管理」と「認証セキュリティ」
クラウド時代の「ID管理」と「認証セキュリティ」クラウド時代の「ID管理」と「認証セキュリティ」
クラウド時代の「ID管理」と「認証セキュリティ」
 
クラウド過渡期、Identityに注目だ! idit2014
クラウド過渡期、Identityに注目だ! idit2014クラウド過渡期、Identityに注目だ! idit2014
クラウド過渡期、Identityに注目だ! idit2014
 
Microsoft Azure - 世界最大のクラウドが提供する最先端のテクノロジーとその価値
Microsoft Azure - 世界最大のクラウドが提供する最先端のテクノロジーとその価値Microsoft Azure - 世界最大のクラウドが提供する最先端のテクノロジーとその価値
Microsoft Azure - 世界最大のクラウドが提供する最先端のテクノロジーとその価値
 
Sase
SaseSase
Sase
 
OpenID ConnectとSCIMのエンタープライズ利用ガイドについて - OpenID Foundation Japan EIWG発表会 2016
OpenID ConnectとSCIMのエンタープライズ利用ガイドについて - OpenID Foundation Japan EIWG発表会 2016OpenID ConnectとSCIMのエンタープライズ利用ガイドについて - OpenID Foundation Japan EIWG発表会 2016
OpenID ConnectとSCIMのエンタープライズ利用ガイドについて - OpenID Foundation Japan EIWG発表会 2016
 
Cloud Identity Summit 2012 TOI
Cloud Identity Summit 2012 TOICloud Identity Summit 2012 TOI
Cloud Identity Summit 2012 TOI
 
OpenID Connect Summit Transfer of Information
OpenID Connect Summit Transfer of InformationOpenID Connect Summit Transfer of Information
OpenID Connect Summit Transfer of Information
 
Tetsuo Yamashita, IDCF - OpenID TechNight #9
Tetsuo Yamashita, IDCF - OpenID TechNight #9Tetsuo Yamashita, IDCF - OpenID TechNight #9
Tetsuo Yamashita, IDCF - OpenID TechNight #9
 
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現NRIセキュアが考える持続可能なID&アクセス管理基盤の実現
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現
 
【Interop Tokyo 2016】 初心者でもわかるCisco SDNの概要
【Interop Tokyo 2016】 初心者でもわかるCisco SDNの概要【Interop Tokyo 2016】 初心者でもわかるCisco SDNの概要
【Interop Tokyo 2016】 初心者でもわかるCisco SDNの概要
 
Digital transformation と クラウド と IDaaS
Digital transformation と クラウド と IDaaSDigital transformation と クラウド と IDaaS
Digital transformation と クラウド と IDaaS
 
日経BP ITpro IoT japanパネル討議資料
日経BP ITpro IoT japanパネル討議資料日経BP ITpro IoT japanパネル討議資料
日経BP ITpro IoT japanパネル討議資料
 
Axies2017 「クラウド時代の認証基盤10のポイント」
Axies2017 「クラウド時代の認証基盤10のポイント」Axies2017 「クラウド時代の認証基盤10のポイント」
Axies2017 「クラウド時代の認証基盤10のポイント」
 
とあるセキュリティ会社のIoTセキュリティチームの日常(ErrataはDescription参照)
とあるセキュリティ会社のIoTセキュリティチームの日常(ErrataはDescription参照)とあるセキュリティ会社のIoTセキュリティチームの日常(ErrataはDescription参照)
とあるセキュリティ会社のIoTセキュリティチームの日常(ErrataはDescription参照)
 
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
 
アカデミックIDaaSの概要とExtic_axies2016出展社セッション
アカデミックIDaaSの概要とExtic_axies2016出展社セッションアカデミックIDaaSの概要とExtic_axies2016出展社セッション
アカデミックIDaaSの概要とExtic_axies2016出展社セッション
 
Shingo Yamanaka, OIDF-J - OpenID TechNight #9
Shingo Yamanaka, OIDF-J - OpenID TechNight #9Shingo Yamanaka, OIDF-J - OpenID TechNight #9
Shingo Yamanaka, OIDF-J - OpenID TechNight #9
 
エンタープライズITでのOpenID Connect利用ガイドライン
エンタープライズITでのOpenID Connect利用ガイドラインエンタープライズITでのOpenID Connect利用ガイドライン
エンタープライズITでのOpenID Connect利用ガイドライン
 

Similar to ゼロトラスト的なことを始める時に注意すべきだと思ったこと

【ITソリューション塾・特別講義】Security Fundamentals/2017.5
【ITソリューション塾・特別講義】Security Fundamentals/2017.5【ITソリューション塾・特別講義】Security Fundamentals/2017.5
【ITソリューション塾・特別講義】Security Fundamentals/2017.5Masanori Saito
 
[SC12] あなたのチームのセキュリティスキルは十分ですか?DevSecOpsを見据えたセキュリティ人材の育成方法
[SC12] あなたのチームのセキュリティスキルは十分ですか?DevSecOpsを見据えたセキュリティ人材の育成方法[SC12] あなたのチームのセキュリティスキルは十分ですか?DevSecOpsを見据えたセキュリティ人材の育成方法
[SC12] あなたのチームのセキュリティスキルは十分ですか?DevSecOpsを見据えたセキュリティ人材の育成方法de:code 2017
 
1分で分かる SoftLayer 監視入門
1分で分かる SoftLayer 監視入門1分で分かる SoftLayer 監視入門
1分で分かる SoftLayer 監視入門Masahito Zembutsu
 
de:code 2018 CI17 「Azure のセキュリティと言っても範囲が広すぎるので、どこから手を付けたら良いのか分からない!」という方のためのセ...
de:code 2018 CI17 「Azure のセキュリティと言っても範囲が広すぎるので、どこから手を付けたら良いのか分からない!」という方のためのセ...de:code 2018 CI17 「Azure のセキュリティと言っても範囲が広すぎるので、どこから手を付けたら良いのか分からない!」という方のためのセ...
de:code 2018 CI17 「Azure のセキュリティと言っても範囲が広すぎるので、どこから手を付けたら良いのか分からない!」という方のためのセ...Ryuki Yoshimatsu
 
20120225_クラウド導入におけるポイント
20120225_クラウド導入におけるポイント20120225_クラウド導入におけるポイント
20120225_クラウド導入におけるポイントKotaro Tsukui
 
【de:code 2020】 テレワーク時のワークマネージメントとセキュリティ強化の実現方法
【de:code 2020】 テレワーク時のワークマネージメントとセキュリティ強化の実現方法【de:code 2020】 テレワーク時のワークマネージメントとセキュリティ強化の実現方法
【de:code 2020】 テレワーク時のワークマネージメントとセキュリティ強化の実現方法日本マイクロソフト株式会社
 
導入事例_継続的セキュリティチェック成功体験
導入事例_継続的セキュリティチェック成功体験導入事例_継続的セキュリティチェック成功体験
導入事例_継続的セキュリティチェック成功体験Yoshii Ryo
 
.NETラボ2021年9月 Blazorのカスタム認証を通じてDIの便利さを学ぶ
.NETラボ2021年9月 Blazorのカスタム認証を通じてDIの便利さを学ぶ.NETラボ2021年9月 Blazorのカスタム認証を通じてDIの便利さを学ぶ
.NETラボ2021年9月 Blazorのカスタム認証を通じてDIの便利さを学ぶTomomitsuKusaba
 
今やコンプライアンスは必須! “簡・安・早”なクラウド・仮想環境でのセキュリティ
今やコンプライアンスは必須! “簡・安・早”なクラウド・仮想環境でのセキュリティ今やコンプライアンスは必須! “簡・安・早”なクラウド・仮想環境でのセキュリティ
今やコンプライアンスは必須! “簡・安・早”なクラウド・仮想環境でのセキュリティ株式会社クライム
 
IoTデバイスセキュリティ
IoTデバイスセキュリティIoTデバイスセキュリティ
IoTデバイスセキュリティKentaro Mitsuyasu
 
クラウドのセキュア利用モデルを考える_ID-based Security イニシアティブ 第4回全体ミーティング
クラウドのセキュア利用モデルを考える_ID-based Security イニシアティブ 第4回全体ミーティング クラウドのセキュア利用モデルを考える_ID-based Security イニシアティブ 第4回全体ミーティング
クラウドのセキュア利用モデルを考える_ID-based Security イニシアティブ 第4回全体ミーティング ID-Based Security イニシアティブ
 
Strong & Easy Authentication --Leveraging FIDO U2F for Authorized Access from...
Strong & Easy Authentication --Leveraging FIDO U2F for Authorized Access from...Strong & Easy Authentication --Leveraging FIDO U2F for Authorized Access from...
Strong & Easy Authentication --Leveraging FIDO U2F for Authorized Access from...FIDO Alliance
 
セキュアエレメントとIotデバイスセキュリティ2
セキュアエレメントとIotデバイスセキュリティ2セキュアエレメントとIotデバイスセキュリティ2
セキュアエレメントとIotデバイスセキュリティ2Kentaro Mitsuyasu
 
上司が信用できない会社の内部統制~第32回WebSig会議「便利さと、怖さと、心強さと〜戦う会社のための社内セキュリティ 2013年のスタンダードとは?!...
上司が信用できない会社の内部統制~第32回WebSig会議「便利さと、怖さと、心強さと〜戦う会社のための社内セキュリティ 2013年のスタンダードとは?!...上司が信用できない会社の内部統制~第32回WebSig会議「便利さと、怖さと、心強さと〜戦う会社のための社内セキュリティ 2013年のスタンダードとは?!...
上司が信用できない会社の内部統制~第32回WebSig会議「便利さと、怖さと、心強さと〜戦う会社のための社内セキュリティ 2013年のスタンダードとは?!...WebSig24/7
 
06.超初心者向けセキュリティ入門(.netの解析と対策)
06.超初心者向けセキュリティ入門(.netの解析と対策)06.超初心者向けセキュリティ入門(.netの解析と対策)
06.超初心者向けセキュリティ入門(.netの解析と対策)Study Group by SciencePark Corp.
 
はんなりPython #45
はんなりPython #45はんなりPython #45
はんなりPython #45hiroya akita
 
デバイス内データの安全な保管を考える
デバイス内データの安全な保管を考えるデバイス内データの安全な保管を考える
デバイス内データの安全な保管を考えるKentaro Mitsuyasu
 

Similar to ゼロトラスト的なことを始める時に注意すべきだと思ったこと (20)

【ITソリューション塾・特別講義】Security Fundamentals/2017.5
【ITソリューション塾・特別講義】Security Fundamentals/2017.5【ITソリューション塾・特別講義】Security Fundamentals/2017.5
【ITソリューション塾・特別講義】Security Fundamentals/2017.5
 
[SC12] あなたのチームのセキュリティスキルは十分ですか?DevSecOpsを見据えたセキュリティ人材の育成方法
[SC12] あなたのチームのセキュリティスキルは十分ですか?DevSecOpsを見据えたセキュリティ人材の育成方法[SC12] あなたのチームのセキュリティスキルは十分ですか?DevSecOpsを見据えたセキュリティ人材の育成方法
[SC12] あなたのチームのセキュリティスキルは十分ですか?DevSecOpsを見据えたセキュリティ人材の育成方法
 
1分で分かる SoftLayer 監視入門
1分で分かる SoftLayer 監視入門1分で分かる SoftLayer 監視入門
1分で分かる SoftLayer 監視入門
 
de:code 2018 CI17 「Azure のセキュリティと言っても範囲が広すぎるので、どこから手を付けたら良いのか分からない!」という方のためのセ...
de:code 2018 CI17 「Azure のセキュリティと言っても範囲が広すぎるので、どこから手を付けたら良いのか分からない!」という方のためのセ...de:code 2018 CI17 「Azure のセキュリティと言っても範囲が広すぎるので、どこから手を付けたら良いのか分からない!」という方のためのセ...
de:code 2018 CI17 「Azure のセキュリティと言っても範囲が広すぎるので、どこから手を付けたら良いのか分からない!」という方のためのセ...
 
ゼロから学ぶIoT
ゼロから学ぶIoTゼロから学ぶIoT
ゼロから学ぶIoT
 
20120225_クラウド導入におけるポイント
20120225_クラウド導入におけるポイント20120225_クラウド導入におけるポイント
20120225_クラウド導入におけるポイント
 
【de:code 2020】 テレワーク時のワークマネージメントとセキュリティ強化の実現方法
【de:code 2020】 テレワーク時のワークマネージメントとセキュリティ強化の実現方法【de:code 2020】 テレワーク時のワークマネージメントとセキュリティ強化の実現方法
【de:code 2020】 テレワーク時のワークマネージメントとセキュリティ強化の実現方法
 
導入事例_継続的セキュリティチェック成功体験
導入事例_継続的セキュリティチェック成功体験導入事例_継続的セキュリティチェック成功体験
導入事例_継続的セキュリティチェック成功体験
 
.NETラボ2021年9月 Blazorのカスタム認証を通じてDIの便利さを学ぶ
.NETラボ2021年9月 Blazorのカスタム認証を通じてDIの便利さを学ぶ.NETラボ2021年9月 Blazorのカスタム認証を通じてDIの便利さを学ぶ
.NETラボ2021年9月 Blazorのカスタム認証を通じてDIの便利さを学ぶ
 
今やコンプライアンスは必須! “簡・安・早”なクラウド・仮想環境でのセキュリティ
今やコンプライアンスは必須! “簡・安・早”なクラウド・仮想環境でのセキュリティ今やコンプライアンスは必須! “簡・安・早”なクラウド・仮想環境でのセキュリティ
今やコンプライアンスは必須! “簡・安・早”なクラウド・仮想環境でのセキュリティ
 
IoTデバイスセキュリティ
IoTデバイスセキュリティIoTデバイスセキュリティ
IoTデバイスセキュリティ
 
クラウドのセキュア利用モデルを考える_ID-based Security イニシアティブ 第4回全体ミーティング
クラウドのセキュア利用モデルを考える_ID-based Security イニシアティブ 第4回全体ミーティング クラウドのセキュア利用モデルを考える_ID-based Security イニシアティブ 第4回全体ミーティング
クラウドのセキュア利用モデルを考える_ID-based Security イニシアティブ 第4回全体ミーティング
 
Strong & Easy Authentication --Leveraging FIDO U2F for Authorized Access from...
Strong & Easy Authentication --Leveraging FIDO U2F for Authorized Access from...Strong & Easy Authentication --Leveraging FIDO U2F for Authorized Access from...
Strong & Easy Authentication --Leveraging FIDO U2F for Authorized Access from...
 
セキュアエレメントとIotデバイスセキュリティ2
セキュアエレメントとIotデバイスセキュリティ2セキュアエレメントとIotデバイスセキュリティ2
セキュアエレメントとIotデバイスセキュリティ2
 
01.超初心者向けセキュリティ入門
01.超初心者向けセキュリティ入門01.超初心者向けセキュリティ入門
01.超初心者向けセキュリティ入門
 
上司が信用できない会社の内部統制~第32回WebSig会議「便利さと、怖さと、心強さと〜戦う会社のための社内セキュリティ 2013年のスタンダードとは?!...
上司が信用できない会社の内部統制~第32回WebSig会議「便利さと、怖さと、心強さと〜戦う会社のための社内セキュリティ 2013年のスタンダードとは?!...上司が信用できない会社の内部統制~第32回WebSig会議「便利さと、怖さと、心強さと〜戦う会社のための社内セキュリティ 2013年のスタンダードとは?!...
上司が信用できない会社の内部統制~第32回WebSig会議「便利さと、怖さと、心強さと〜戦う会社のための社内セキュリティ 2013年のスタンダードとは?!...
 
06.超初心者向けセキュリティ入門(.netの解析と対策)
06.超初心者向けセキュリティ入門(.netの解析と対策)06.超初心者向けセキュリティ入門(.netの解析と対策)
06.超初心者向けセキュリティ入門(.netの解析と対策)
 
はんなりPython #45
はんなりPython #45はんなりPython #45
はんなりPython #45
 
Non-coding! Azure
Non-coding! AzureNon-coding! Azure
Non-coding! Azure
 
デバイス内データの安全な保管を考える
デバイス内データの安全な保管を考えるデバイス内データの安全な保管を考える
デバイス内データの安全な保管を考える
 

ゼロトラスト的なことを始める時に注意すべきだと思ったこと