Cloud Security Alliance: ゼロトラスト・アーキテクチャーに向けて
こんにちは、丸山満彦です。
Cloud Security Allianceが、ゼロトラスト・アーキテクチャーに向けてと言う文書を公表していますね。。。ゼロトラスト・アーキテクチャーの実装に際して参考になりそうですねね。。。
● Cloud Security Alliance (CSA)
・2021.10.27 Toward a Zero Trust Architecture
Toward a Zero Trust Architecture | ゼロトラスト・アーキテクチャーに向けて |
Enterprise stakeholders must consider the challenges of increased real-time system complexity, the need for new cybersecurity policy and strong cultural support that is required to securely operate systems in a complex and hybrid world. Emerging technology solutions and approaches such as Zero Trust are critical to meeting the mandates in President Biden’s Executive Order on Improving the Nation’s Cybersecurity. The implications of an emerging, rich and diverse solutions landscape and the challenges to an organization’s ability to ultimately deliver a Zero Trust Architecture (ZTA) are explored in this paper. Recommendations on how industry can improve collaboration among key stakeholder groups is discussed to accelerate both enterprise leaders and security practitioners’ adoption of Zero Trust into their environments. | 組織体の関係者は、リアルタイムシステムの複雑化、新しいサイバーセキュリティ政策の必要性、複雑でハイブリッドな世界でシステムを安全に運用するために必要な強力な文化的サポートといった課題を考慮する必要があります。ゼロトラストのような新しいテクノロジー・ソリューションとアプローチは、バイデン大統領の「国家のサイバーセキュリティの改善に関する大統領令」の指令を満たすために不可欠です。本稿では、新たに出現した豊富で多様なソリューションの意味と、ゼロトラストアーキテクチャ(ZTA)を最終的に実現するための組織の能力に関する課題について検討します。また、企業のリーダーとセキュリティ専門家の両方がゼロトラストの導入を加速させるために、業界が主要なステークホルダーグループ間のコラボレーションを改善する方法について提言しています。 |
・[PDF] 簡単な質問に答えるとダウンロードできます
Abstract | 概要 |
Acknowledgments | 謝辞 |
Dedication | 献辞 |
1 Background | 1 背景 |
1.1 Why Zero Trust? | 1.1 なぜゼロ・トラストなのか? |
1.2 Assessing the Current Zero Trust Maturity Level | 1.2 現在のゼロトラスト成熟度の評価 |
1.3 Developing a Zero Trust Roadmap | 1.3 ゼロ・トラスト・ロードマップの策定 |
2 Considerations for Zero Trust Adoption | 2 ゼロ・トラスト導入のための考慮事項 |
2.1 Technology | 2.1 テクノロジー |
2.2 Organizational Culture | 2.2 組織文化 |
2.3 Policy | 2.3 ポリシー |
2.4 Regulatory Environment | 2.4 規制環境 |
3 Zero Trust Solution Landscape | 3 ゼロ・トラスト・ソリューションの状況 |
3.1 Software-Defined Perimeter | 3.1 ソフトウェア定義型ペリメーター |
3.2 Network Segmentation | 3.2 ネットワーク・セグメンテーション |
3.3 Service Mesh | 3.3 サービスメッシュ |
3.4 Edge Computing | 3.4 エッジコンピューティング |
3.5 Policy as Code | 3.5 コードとしてのポリシー |
3.6 Identity Aware Proxy | 3.6 アイデンティティ・アウェア・プロキシ |
4 Implications for Industry | 4 産業界への影響 |
4.1 Technology | 4.1 テクノロジー |
4.2 Organizational Culture | 4.2 組織文化 |
4.3 Policy | 4.3 ポリシー |
4.4 Regulatory Environment | 4.4 規制環境 |
5 Recommendations | 5 推奨事項 |
6 Additional Reading | 6 追加文献 |
7 References | 7 参考文献 |
« 英国 データ保護局 (ICO) ビデオ会議事業者に期待されるグローバルなプライバシーに関する共同声明 | Main | 国際決済銀行 (BIS) 金融におけるビッグ・テクノロジー:データ・プライバシーと競争の間の新たな結びつきについて at 2021.10.21 »
Comments