NIST SP 1800-35(第2次初期ドラフト) ゼロトラストアーキテクチャの実装 (Vol. B, C)
こんにちは、丸山満彦です。
米国連邦政府は、Zero Trustの導入をすすめているのですが、規模も大きいですし、大変なようです。
1800-35は1年ぶりにドラフトの更新です。。。
● NIST - ITL
・2023.07.19 NIST SP 1800-35 (2nd Preliminary Draft) Implementing a Zero Trust Architecture
NIST SP 1800-35 (2nd Preliminary Draft) Implementing a Zero Trust Architecture | NIST SP 1800-35(第2次初期ドラフト) ゼロ・トラスト・アーキテクチャの実装 |
Announcement | 発表 |
The Zero Trust Architecture (ZTA) team at NIST's National Cybersecurity Center of Excellence (NCCoE) has published the third version of volumes B and C of a preliminary draft practice guide titled "Implementing a Zero Trust Architecture” and is seeking the public's comments on their contents. | NISTの国立サイバーセキュリティ・センター・オブ・エクセレンス(NCCoE)のゼロトラスト・アーキテクチャ(ZTA)チームは、「Implementing a Zero Trust Architecture」と題する初期ドラフト実践ガイドのB巻とC巻の第3版を公表し、その内容に関する一般からのコメントを求めている。 |
This guide summarizes how the NCCoE and its collaborators are using commercially available technology to build interoperable, open standards-based ZTA example implementations that align to the concepts and principles in NIST Special Publication (SP) 800-207, Zero Trust Architecture. | このガイドは、NCCoEとその協力者が、NIST特別刊行物(SP)800-207「ゼロトラスト・アーキテクチャ」の概念と原則に沿った、相互運用可能なオープン標準ベースのZTA実装例を構築するために、市販の技術をどのように利用しているかをまとめたものである。 |
The updated versions of volumes B and C describe ten ZTA implementations, demonstrating how blends of commercially available technologies can be integrated and brought into play to build various types of ZTAs. We will continue to update the volumes of NIST SP 1800-35 appropriately as needed as we make significant progress on the project. | B巻とC巻の更新版では、10種類のZTA実装について説明し、市販の技術をどのように統合し、さまざまなタイプのZTAを構築できるかを実証している。 NIST SP 1800-35の各巻は、プロジェクトが大きく進展するにつれ、必要に応じて適宜更新していく予定である。 |
As an enterprise’s data and resources have become distributed across the on-premises environment and multiple clouds, protecting them has become increasingly challenging. Many users need access from anywhere, at any time, from any device. The NCCoE is addressing these challenges by collaborating with industry participants to demonstrate several approaches to a zero trust architecture applied to a conventional, general-purpose enterprise IT infrastructure on-premises and in the cloud. | エンタープライズのデータとリソースがオンプレミス環境と複数のクラウドに分散するようになり、それらの保護はますます困難になっている。多くのユーザーは、いつでも、どこからでも、どのデバイスからでもアクセスする必要がある。NCCoEは、業界参加者と協力し、オンプレミスおよびクラウド上の従来の汎用エンタープライズITインフラに適用されるゼロトラスト・アーキテクチャへのいくつかのアプローチを実証することで、これらの課題に取り組んでいる。 |
Abstract | 概要 |
A zero trust architecture (ZTA) focuses on protecting data and resources. It enables secure authorized access to enterprise resources that are distributed across on-premises and multiple cloud environments, while enabling a hybrid workforce and partners to access resources from anywhere, at any time, from any device in support of the organization’s mission. Each access request is evaluated by verifying the context available at access time, including criteria such as the requester’s identity and role, the requesting device’s health and credentials, the sensitivity of the resource, user location, and user behavior consistency. If the enterprise’s defined access policy is met, a secure session is created to protect all information transferred to and from the resource. A real-time and continuous policy-driven, risk-based assessment is performed to establish and maintain the access. In this project, the NCCoE and its collaborators use commercially available technology to build interoperable, open, standards-based ZTA implementations that align to the concepts and principles in NIST Special Publication (SP) 800-207, Zero Trust Architecture. This NIST Cybersecurity Practice Guide explains how commercially available technology can be integrated and used to build various ZTAs. | ゼロトラスト・アーキテクチャ(ZTA)は、データとリソースの保護に重点を置く。オンプレミスや複数のクラウド環境に分散しているエンタープライズリソースへの安全な認証アクセスを可能にし、同時にハイブリッドワーカーやパートナーが、組織のミッションをサポートするために、いつでも、どこからでも、どのデバイスからでもリソースにアクセスできるようにする。各アクセス・リクエストは、アクセス時に利用可能なコンテキストを検証することで評価される。これには、リクエスト元のアイデンティティや役割、リクエスト元のデバイスの状態や認証情報、リソースの機密性、ユーザーの場所、ユーザーの行動の一貫性などの基準が含まれる。エンタープライズで定義されたアクセス・ポリシーに合致する場合、リソースとの間で転送されるすべての情報を保護するためのセキュアなセッションが作成される。リアルタイムかつ継続的なポリシー駆動型のリスクベースのアセスメントが実行され、アクセスが確立・維持される。このプロジェクトでは、NCCoE とその協力者は、市販の技術を使用して、NIST 特別刊行物(SP)800-207「Zero Trust Architecture」の概念と原則に沿った、相互運用可能でオープンな標準ベースの ZTA 実装を構築する。この NIST サイバーセキュリティ実践ガイドでは、さまざまな ZTA を構築するために、市販の技術をどのように統合し、使用できるかを説明する。 |
1800-35B
・[PDF] SP1800-35 Volume B: Approach, Architecture, and Security Characteristics
1800-35C
・[PDF] 1899035 Volume C: How-To Guides
補足情報...
・[PDF] NIST SP 1800-35A 2prd
・[PDF] NIST SP 1800-35D 2prd
● まるちゃんの情報セキュリティ気まぐれ日記
・2022.08.10 NIST SP 1800-35 (ドラフト) ゼロトラストアーキテクチャの実装(初期ドラフト)(Vol. C, D)
・2022.07.09 NIST SP 1800-35 (ドラフト) ゼロトラストアーキテクチャの実装(初期ドラフト)(Vol. B)
・2022.06.07 NIST SP 1800-35 (ドラフト) ゼロトラストアーキテクチャの実装(初期ドラフト)(Vol. A)
・2021.03.01 米国国家安全保障局 (NSA) ゼロトラストセキュリティモデルに関するガイダンス
・2020.12.14 PwC Japanが「NIST SP800-207 「ゼロトラスト・アーキテクチャ」の解説と日本語訳」を公表していますね。。。
・2020.10.22 NISTのZero Trust Architecture実装プロジェクトに関する文書
・2020.08.14 NIST SP 800-207 Zero Trust Architecture
・2020.02.14 NIST SP 800-207(Draft) Zero Trust Architecture (2nd Draft)
それぞれの目次...
1300-35B
1 Summary | 1 概要 |
1.1 Challenge | 1.1 課題 |
1.2 Solution | 1.2 解決策 |
1.3 Benefits | 1.3 メリット |
2 How to Use This Guide | 2 このガイドの使い方 |
2.1 Typographic Conventions | 2.1 タイポグラフィの規則 |
3 Approach | 3 アプローチ |
3.1 Audience | 3.1 対象者 |
3.2 Scope | 3.2 範囲 |
3.3 Assumptions | 3.3 前提条件 |
3.4 Collaborators and Their Contributions | 3.4 協力者とその貢献 |
3.4.1 Appgate | 3.4.1 Appgate |
3.4.2 Appgate SDP | 3.4.2 Appgate SDP |
3.4.3 AWS | 3.4.3 AWS |
3.4.4 Broadcom Software | 3.4.4 Broadcomソフトウェア |
3.4.5 Cisco | 3.4.5 Cisco |
3.4.6 DigiCert | 3.4.6 DigiCert |
3.4.7 F5 | 3.4.7 F5 |
3.4.8 Forescout | 3.4.8 Forescout |
3.4.9 Google Cloud | 3.4.9 Google Cloud |
3.4.10 IBM | 3.4.10 IBM |
3.4.11 Ivanti | 3.4.11 Ivanti |
3.4.12 Lookout | 3.4.12 Lookout |
3.4.13 Mandiant | 3.4.13 マンディアント |
3.4.14 Microsoft | 3.4.14 マイクロソフト |
3.4.15 Okta | 3.4.15 Okta |
3.4.16 パロアルト・ネットワークス | 3.4.16 パロアルト・ネットワークス |
3.4.17 PC Matic | 3.4.17 PC Matic |
3.4.18 Ping Identity | 3.4.18 Ping Identity |
3.4.19 Radiant Logic | 3.4.19 Radiant Logic |
3.4.20 SailPoint | 3.4.20 SailPoint |
3.4.21 Tenable | 3.4.21 Tenable |
3.4.22 Trellix | 3.4.22 Trellix |
3.4.23 VMware | 3.4.23 VMware |
3.4.24 Zimperium | 3.4.24 Zimperium |
3.4.25 Zscaler | 3.4.25 Zscaler |
4 Architecture | 4 アーキテクチャ |
4.1 General ZTA Reference Architecture | 4.1 一般的なZTAリファレンスアーキテクチャ |
4.1.1 ZTA Core Components | 4.1.1 ZTAコアコンポーネント |
4.1.2 ZTA Supporting Components | 4.1.2 ZTAサポートコンポーネント |
4.1.3 ZTA in Operation | 4.1.3 動作中のZTA |
4.2 EIG Crawl Phase Reference Architecture | 4.2 EIGクロールフェーズリファレンスアーキテクチャ |
4.3 EIG Run Phase | 4.3 EIG実行フェーズ |
4.4 SDP and Microsegmentation Builds | 4.4 SDPとマイクロセグメンテーションの構築 |
4.5 ZTA Laboratory Physical Architecture | 4.5 ZTAラボの物理アーキテクチャ |
4.5.1 Enterprise 1 | 4.5.1 エンタープライズ1 |
4.5.2 Enterprise 1 Branch Office | 4.5.2 エンタープライズ 1 ブランチオフィス |
4.5.3 Enterprise 2 | 4.5.3 エンタープライズ 2 |
4.5.4 Enterprise 3 | 4.5.4 エンタープライズ 3 |
4.5.5 Enterprise 4 | 4.5.5 エンタープライズ4 |
4.5.6 Coffee Shop | 4.5.6 コーヒーショップ |
4.5.7 Management and Orchestration Domain | 4.5.7 管理およびオーケストレーションドメイン |
4.5.8 Emulated WAN Service Provider | 4.5.8 エミュレートされたWANサービスプロバイダ |
4.5.9 Cloud Services | 4.5.9 クラウドサービス |
4.6 Phase 0 Baseline Security Capability Deployment | 4.6 フェーズ 0 ベースラインセキュリティ能力の展開 |
5 Functional Demonstration | 5 機能デモンストレーション |
6 General Findings | 6 一般的な調査結果 |
6.1 EIG Crawl Phase Findings | 6.1 EIG クロールフェーズの結果 |
6.2 EIG Run Phase Findings | 6.2 EIG実行フェーズの結果 |
6.3 SDP and Microsegmentation Phase Findings | 6.3 SDPとマイクロセグメンテーションフェーズの結果 |
6.4 Zero Trust Journey Takeaways | 6.4 ゼロ・トラスト・ジャーニーの要点 |
6.4.2 Formulate access policy to support the mission and business use cases | 6.4.2 使命とビジネスユースケースをサポートするアクセスポリシーを策定する |
6.4.3 Identify existing security capabilities and technology | 6.4.3 既存のセキュリティ機能と技術を識別する |
6.4.4 Eliminate Gaps in Zero Trust Policy and Processes by Applying a Risk-Based Approach Based on the Value of Data | 6.4.4 データの価値に基づくリスクベースアプローチを適用することで、ゼロトラストポリシーと プロセスのギャップをなくす |
6.4.5 Implement ZTA components (people, process, and technology) and incrementally leverage deployed security solutions to achieve the end goal | 6.4.5 ZTA の構成要素(人、プロセス、及び技術)を実装し、実装済みのセキュ リティソリューションを段階的に活用して最終目標を達成する |
6.4.6 Verify the implementation to support zero trust outcomes | 6.4.6 ゼロトラストの結果をサポートするために実装を検証する |
6.4.7 Continuously improve and evolve due to changes in threat landscape, mission, technology, and regulations | 6.4.7 脅威の状況、ミッション、技術、規制の変化に応じて継続的に改善し、進化させる |
7 Future Build Considerations | 7 将来の構築に関する考察 |
Appendix A List of Acronyms | 附属書 A 頭字語リスト |
Appendix B Glossary | 附属書 B 用語集 |
Appendix C References | 附属書 C 参考文献 |
Appendix D Enterprise 1 Build 1 (E1B1) – EIG Crawl | 附属書 D エンタープライズ 1 ビルド 1 (E1B1) - EIG クロール |
D.1 Technologies | D.1 技術 |
D.2 Build Architecture | D.2 構築アーキテクチャ |
D.2.1 Logical Architecture | D.2.1 論理アーキテクチャ |
D.2.2 ICAM Information Architecture | D.2.2 ICAM情報アーキテクチャ |
D.2.3 Physical Architecture | D.2.3 物理アーキテクチャ |
D.2.4 Message Flow for a Successful Resource Access Request | D.2.4 成功したリソースアクセス要求のメッセージフロー |
Appendix E Enterprise 2 Build 1 (E2B1) – EIG Crawl | 附属書 E エンタープライズ 2 ビルド 1 (E2B1) - EIG クロール |
E.1 Technologies | E.1 技術 |
E.2 Build Architecture | E.2 構築アーキテクチャ |
E.2.1 Logical Architecture | E.2.1 論理アーキテクチャ |
E.2.2 ICAM Information Architecture | E.2.2 ICAM情報アーキテクチャ |
E.2.3 Physical Architecture | E.2.3 物理アーキテクチャ |
E.2.4 Message Flow for a Successful Resource Access Request | E.2.4 成功したリソースアクセス要求のメッセージフロー |
Appendix F Enterprise 3 Build 1 (E3B1) – EIG Crawl | 附属書 F エンタープライズ 3 ビルド 1 (E3B1) - EIG クロール |
F.1 Technologies | F.1 技術 |
F.2 Build Architecture | F.2 構築アーキテクチャ |
F.2.1 Logical Architecture | F.2.1 論理アーキテクチャ |
F.2.2 Physical Architecture | F.2.2 物理アーキテクチャ |
F.2.3 Message Flows for a Successful Resource Access Request | F.2.3 成功したリソースアクセス要求のメッセージフロー |
Appendix G Enterprise 1 Build 2 (E1B2) – EIG Run | 附属書 G エンタープライズ 1 ビルド 2 (E1B2) - EIG の実行 |
G.1 Technologies | G.1 技術 |
G.2 Build Architecture | G.2 構築アーキテクチャ |
G.2.1 Logical Architecture | G.2.1 論理アーキテクチャ |
G.2.2 ICAM Information Architecture | G.2.2 ICAM情報アーキテクチャ |
G.2.3 Physical Architecture | G.2.3 物理アーキテクチャ |
G.2.4 Message Flows for Successful Resource Access Requests | G.2.4 成功したリソースアクセス要求のメッセージフロー |
Appendix H Enterprise 3 Build 2 (E3B2) – EIG Run | 附属書 H エンタープライズ 3 ビルド 2 (E3B2) - EIG の実行 |
H.1 Technologies | H.1 技術 |
H.2 Build Architecture | H.2 構築アーキテクチャ |
H.2.1 Logical Architecture | H.2.1 論理アーキテクチャ |
H.2.2 Physical Architecture | H.2.2 物理的アーキテクチャ |
H.2.3 Message Flows for a Successful Resource Access Request | H.2.3 成功したリソースアクセス要求のメッセージフロー |
Appendix I Enterprise 1 Build 3 (E1B3) – SDP | 附属書 I エンタープライズ1ビルド3 (E1B3) - SDP |
Appendix J Enterprise 2 Build 3 (E2B3) — Microsegmentation (Network) | 附属書 J エンタープライズ2ビルド3 (E2B3) - マイクロセグメンテーション (ネットワーク) |
J.1 Technologies | J.1 技術 |
J.2 Build Architecture | J.2 構築アーキテクチャ |
J.2.1 Logical Architecture | J.2.1 論理アーキテクチャ |
J.2.2 ICAM Information Architecture | J.2.2 ICAM情報アーキテクチャ |
J.2.3 Physical Architecture | J.2.3 物理アーキテクチャ |
J.2.4 E2B3 Message Flows for Resource Access Requests, Non-Compliant Endpoints, Forbidden Access Requests, and Policy Discovery | J.2.4 リソースアクセス要求、非準拠エンドポイント、禁止されたアクセス要求、 およびポリシー検出のためのE2B3メッセージフロー |
Appendix K Enterprise 3 Build 3 (E3B3) — SDP and Microsegmentation | 附属書 K エンタープライズ3ビルド3 (E3B3) - SDPとマイクロセグメンテーション |
K.1 Technologies | K.1 技術 |
K.2 Build Architecture | K.2 構築アーキテクチャ |
K.2.1 Logical Architecture | K.2.1 論理アーキテクチャ |
K.2.2 Physical Architecture | K.2.2 物理アーキテクチャ |
K.2.3 Message Flows for a Successful Resource Access Request | K.2.3 成功したリソースアクセス要求のメッセージフロー |
Appendix L Enterprise 4 Build 3 (E4B3) — EIG Run | 附属書 L エンタープライズ 4 ビルド 3 (E4B3) - EIG の実行 |
L.1 Technologies | L.1 技術 |
L.2 Build Architecture | L.2 構築アーキテクチャ |
L.2.1 Logical Architecture | L.2.1 論理アーキテクチャ |
L.2.2 Physical Architecture | L.2.2 物理アーキテクチャ |
L.2.3 Message Flows for Successful Resource Access Requests | L.2.3 成功したリソースアクセス要求のメッセージフロー |
Appendix M Enterprise 1 Build 4 (E1B4) – SDP | 附属書 M エンタープライズ1ビルド4 (E1B4) - SDP |
M.1 Technologies | M.1 技術 |
M.2 Build Architecture | M.2 構築アーキテクチャ |
M.2.1 Logical Architecture | M.2.1 論理アーキテクチャ |
M.2.2 ICAM Information Architecture | M.2.2 ICAM情報アーキテクチャ |
M.2.3 Physical Architecture | M.2.3 物理アーキテクチャ |
M.2.4 Message Flows for Successful Resource Access Requests | M.2.4 成功したリソースアクセス要求のメッセージフロー |
1300-35C
1 Introduction | 1 序文 |
1.1 How to Use this Guide | 1.1 このガイドの使い方 |
1.2 Build Overview | 1.2 ビルドの概要 |
1.2.1 EIG Crawl Phase Build Features | 1.2.1 EIGクロールフェーズ構築機能 |
1.2.2 EIG Run Phase Build Features | 1.2.2 EIG実行フェーズの構築機能 |
1.2.3 SDP and Microsegmentation Phase Build Features | 1.2.3 SDPとマイクロセグメンテーションフェーズの構築機能 |
1.2.4 Physical Architecture Overview | 1.2.4 物理アーキテクチャの概要 |
1.3 Typographic Conventions | 1.3 タイプ規則 |
2 Enterprise 1 Build 1 (E1B1) Product Guides | 2 エンタープライズ 1 ビルド 1 (E1B1) 製品ガイド |
2.1 Okta Identity Cloud | 2.1 Okta Identity Cloud |
2.1.1 Configuration and Integration | 2.1.1 設定と統合 |
2.1.2 Okta Verify App | 2.1.2 Okta Verifyアプリ |
2.1.3 Okta Access Gateway | 2.1.3 Okta Access Gateway |
2.2 Radiant Logic RadiantOne | 2.2 Radiant Logic RadiantOne |
2.2.1 Installation | 2.2.1 インストール |
2.2.2 Configuration | 2.2.2 設定 |
2.2.3 Integration | 2.2.3 統合 |
2.3 SailPoint IdentityIQ | 2.3 SailPoint IdentityIQ |
2.3.1 Installation and Configuration | 2.3.1 インストールと構成 |
2.3.2 Integration with Radiant Logic | 2.3.2 Radiant Logicとの統合 |
2.3.3 Integration with AD | 2.3.3 ADとの統合 |
2.3.4 Integration with Okta | 2.3.4 Oktaとの統合 |
2.4 Ivanti Neurons for UEM | 2.4 Ivanti Neurons for UEM |
2.4.1 Installation and Configuration | 2.4.1 インストールと設定 |
2.4.2 Integration with Ivanti Connector | 2.4.2 Ivanti Connectorとの統合 |
2.4.3 Integration with Okta | 2.4.3 Oktaとの統合 |
2.4.4 Integration with QRadar | 2.4.4 QRadarとの統合 |
2.5 Ivanti Sentry | 2.5 Ivanti Sentry |
2.5.1 Installation and Configuration | 2.5.1 インストールと設定 |
2.5.2 Ivanti Tunnel Configuration and Deployment | 2.5.2 Ivanti Tunnel の設定と導入 |
2.6 Ivanti Access ZSO | 2.6 Ivanti Access ZSO |
2.6.1 Integration with Ivanti Neurons for UEM | 2.6.1 Ivanti Neurons for UEM との統合 |
2.6.2 Integration with Okta | 2.6.2 Oktaとの統合 |
2.7 Zimperium Mobile Threat Defense (MTD) | 2.7 Zimperium Mobile Threat Defense (MTD) |
2.7.1 Installation, Configuration, and Integration | 2.7.1 インストール、構成、統合 |
2.8 IBM Cloud Pak for Security | 2.8 IBM Cloud Pak for Security |
2.9 IBM Security QRadar XDR | 2.9 IBM Security QRadar XDR |
2.10 Tenable.io | 2.10 Tenable.io |
2.10.1 Installation and Configuration | 2.10.1 インストールと構成 |
2.10.2 Integration with QRadar | 2.10.2 QRadarとの統合 |
2.11 Tenable.ad | 2.11 Tenable.ad |
2.12 Tenable NNM | 2.12 Tenable NNM |
2.12.1 Deploy a Tenable NNM instance | 2.12.1 Tenable NNMインスタンスをデプロイする |
2.13 Mandiant Security Validation (MSV) | 2.13 マンディアント Security Validation (MSV) |
2.13.1 MSV Director Installation/Configuration | 2.13.1 MSV Directorのインストール/設定 |
2.13.2 MSV Network Actor Installation/Configuration | 2.13.2 MSV ネットワークアクターのインストール/設定 |
2.13.3 MSV Endpoint Actor Installation/Configuration | 2.13.3 MSV エンドポイントアクターのインストール/設定 |
2.13.4 MSV Evaluation Configuration | 2.13.4 MSV評価構成 |
2.13.5 MSV Evaluation Execution | 2.13.5 MSV 評価の実行 |
2.14 DigiCert CertCentral | 2.14 DigiCert CertCentral |
2.14.1 Requesting a certificate | 2.14.1 証明書の要求 |
2.14.2 Obtaining and implementing a certificate | 2.14.2 証明書の取得および実装 |
3 Enterprise 2 Build 1 (E2B1) Product Guides | 3 エンタープライズ 2 ビルド 1 (E2B1) 製品ガイド |
3.1 Ping Identity PingOne | 3.1 Ping Identity PingOne |
3.1.1 Configuration: PingOne and PingFederate | 3.1.1 構成: PingOne および PingFederate |
3.1.2 Integration with Radiant Logic | 3.1.2 Radiant Logic との統合 |
3.1.3 Integration with Cisco Duo | 3.1.3 シスコDuoとの統合 |
3.2 Radiant Logic RadiantOne | 3.2 Radiant Logic RadiantOne |
3.2.1 Installation and Configuration | 3.2.1 インストールと設定 |
3.2.2 Configuration | 3.2.2 設定 |
3.2.3 Integration | 3.2.3 統合 |
3.3 SailPoint IdentityIQ | 3.3 SailPoint IdentityIQ |
3.3.1 Installation and Configuration | 3.3.1 インストールと構成 |
3.3.2 Integration with Radiant Logic | 3.3.2 Radiant Logicとの統合 |
3.3.3 Integration with AD | 3.3.3 ADとの統合 |
3.3.4 Integration with Ping Identity | 3.3.4 Ping Identityとの統合 |
3.4 Cisco Duo | 3.4 シスコDuo |
3.4.1 Configuration | 3.4.1 構成 |
3.4.2 Integration | 3.4.2 統合 |
3.5 パロアルト・ネットワークス Next Generation Firewall | 3.5 パロアルト・ネットワークス 次世代ファイアウォール |
3.6 IBM Security QRadar XDR | 3.6 IBM Security QRadar XDR |
3.7 Tenable.io | 3.7 Tenable.io |
3.8 Tenable.ad | 3.8 Tenable.ad |
3.9 Tenable NNM | 3.9 Tenable NNM |
3.10 Mandiant Security Validation (MSV) | 3.10 マンディアント Security Validation (MSV) |
3.11 DigiCert CertCentral | 3.11 DigiCert CertCentral |
4 Enterprise 3 Build 1 (E3B1) Product Guides | 4 エンタープライズ 3 ビルド 1 (E3B1) 製品ガイド |
4.1 Microsoft Azure Active Directory (AD) | 4.1 マイクロソフト Azure Active Directory (AD) |
4.2 Microsoft Endpoint Manager | 4.2 マイクロソフト Endpoint Manager |
4.2.1 Configuration and Integration | 4.2.1 構成と統合 |
4.3 Microsoft Defender for Endpoint | 4.3 マイクロソフト Defender for Endpoint |
4.3.1 Configuration and Integration | 4.3.1 構成と統合 |
4.3.2 Microsoft Defender Antivirus | 4.3.2 マイクロソフト Defender アンチウイルス |
4.4 Microsoft Sentinel | 4.4 マイクロソフト・センチネル |
4.5 Microsoft Office 365 | 4.5 マイクロソフト Office 365 |
4.6 F5 BIG-IP | 4.6 F5 BIG-IP |
4.6.1 Installation, Configuration, and Integration | 4.6.1 インストール、構成、統合 |
4.7 Lookout Mobile Endpoint Security (MES) | 4.7 Lookout Mobile Endpoint Security (MES) |
4.7.1 Configuration and Integration | 4.7.1 構成と統合 |
4.7.2 Create MTD Device Compliance Policy with Intune | 4.7.2 IntuneでMTDデバイスコンプライアンスポリシーを作成する |
4.8 PC Matic Pro | 4.8 PC Matic Pro |
4.9 Tenable.io | 4.9 Tenable.io |
4.9.1 Integration with Microsoft Sentinel | 4.9.1 マイクロソフト Sentinel との統合 |
4.10 Tenable.ad | 4.10 Tenable.ad |
4.11 Tenable NNM | 4.11 Tenable NNM |
4.12 Mandiant Security Validation (MSV) | 4.12 マンディアント Security Validation (MSV) |
4.13 Forescout eyeSight | 4.13 Forescout eyeSight |
4.13.1 Integration with AD | 4.13.1 AD との統合 |
4.13.2 Integration with Cisco Switch | 4.13.2 Ciscoスイッチとの統合 |
4.13.3 Integration with Cisco Wireless Controller | 4.13.3 シスコワイヤレスコントローラとの統合 |
4.13.4 Integration with Microsoft Sentinel | 4.13.4 マイクロソフト Sentinelとの統合 |
4.13.5 Integration with パロアルト・ネットワークス NGFW | 4.13.5 パロアルト・ネットワークスNGFWとの統合 |
4.13.6 Integration with Tenable.io | 4.13.6 Tenable.ioとの統合 |
4.14 パロアルト・ネットワークス Next Generation Firewall | 4.14 パロアルト・ネットワークス 次世代ファイアウォール |
4.15 DigiCert CertCentral | 4.15 DigiCert CertCentral |
5 Enterprise 1 Build 2 (E1B2) Product Guides | 5 エンタープライズ 1 ビルド 2 (E1B2) 製品ガイド |
5.1 Zscaler | 5.1 Zscaler |
5.1.1 Zscaler ZPA Configuration and Integration | 5.1.1 Zscaler ZPA の設定と統合 |
5.1.2 Zscaler ZIA Configuration | 5.1.2 Zscaler ZIA の構成 |
5.1.3 Zscaler Client Connector | 5.1.3 Zscalerクライアントコネクタ |
5.1.4 Zscaler Application Connector | 5.1.4 Zscaler Application Connector |
5.2 Okta Identity Cloud | 5.2 Okta Identity Cloud |
5.3 Radiant Logic RadiantOne | 5.3 Radiant Logic RadiantOne |
5.4 SailPoint IdentityIQ | 5.4 SailPoint IdentityIQ |
5.5 Ivanti Neurons for UEM | 5.5 Ivanti Neurons for UEM |
5.6 IBM Security QRadar XDR | 5.6 IBM Security QRadar XDR |
5.7 Tenable.io | 5.7 Tenable.io |
5.8 Tenable.ad | 5.8 Tenable.ad |
5.9 Tenable NNM | 5.9 Tenable NNM |
5.10 Mandiant Security Validation (MSV) | 5.10 マンディアント Security Validation (MSV) |
5.11 DigiCert CertCentral | 5.11 DigiCert CertCentral |
5.12 AWS IaaS | 5.12 AWS IaaS |
5.12.1 Configuration | 5.12.1 構成 |
6 Enterprise 3 Build 2 (E3B2) Product Guides | 6 エンタープライズ 3 ビルド 2 (E3B2) 製品ガイド |
6.1 Microsoft Azure AD Identity Protection | 6.1 マイクロソフト Azure AD アイデンティティ防御 |
6.2 Microsoft Azure AD Identity Governance | 6.2 マイクロソフト Azure AD アイデンティティガバナンス |
6.3 Microsoft Defender for Cloud Apps | 6.3 マイクロソフト Defender for Cloud Apps |
6.4 Microsoft Azure AD Application Proxy | 6.4 マイクロソフト Azure AD Application Proxy |
6.5 Microsoft Defender for Cloud | 6.5 マイクロソフト Defender for Cloud |
6.6 Forescout eyeSight | 6.6 Forescout eyeSight |
6.7 Forescout eyeControl | 6.7 Forescout eyeControl |
6.7.1 Configuring a policy | 6.7.1 ポリシーの設定 |
6.8 Forescout eyeSegment | 6.8 Forescout eyeSegment |
6.8.1 Access the eyeSegment Dashboard | 6.8.1 eyeSegmentダッシュボードにアクセスする |
6.9 Forescout eyeExtend | 6.9 Forescout eyeExtend |
6.9.1 Integration with Microsoft Endpoint Manager | 6.9.1 マイクロソフト Endpoint Manager との統合 |
6.10 Microsoft Azure IaaS | 6.10 マイクロソフト Azure IaaS |
7 Enterprise 1 Build 3 (E1B3) Product Guides | 7 Enterprise 1 Build 3 (E1B3) 製品ガイド |
8 Enterprise 2 Build 3 (E2B3) Product Guides | 8 エンタープライズ 2 ビルド 3 (E2B3) 製品ガイド |
8.1 Ping Identity PingOne | 8.1 Ping Identity PingOne |
8.1.1 Configuration: PingOne and PingFederate | 8.1.1 構成: PingOne および PingFederate |
8.1.2 Integrations | 8.1.2 統合 |
8.2 Radiant Logic RadiantOne | 8.2 Radiant Logic RadiantOne |
8.2.1 Installation and Configuration | 8.2.1 インストールと構成 |
8.2.2 Integrations | 8.2.2 統合 |
8.3 SailPoint IdentityIQ | 8.3 SailPoint IdentityIQ |
8.3.1 Installation and Configuration | 8.3.1 インストールと構成 |
8.3.2 Integration with Radiant Logic | 8.3.2 Radiant Logicとの統合 |
8.3.3 Integration with AD | 8.3.3 ADとの統合 |
8.3.4 Integration with Ping Identity | 8.3.4 Ping Identityとの統合 |
8.4 VMware Workspace ONE | 8.4 VMware Workspace ONE |
8.4.1 VMware Workspace ONE Access | 8.4.1 VMware Workspace ONEへのアクセス |
8.4.2 Setup | 8.4.2 セットアップ |
8.4.3 Integration with RadiantOne | 8.4.3 RadiantOneとの統合 |
8.4.4 Integration with PingFederate | 8.4.4 PingFederateとの統合 |
8.4.5 VMware Workspace ONE UEM | 8.4.5 VMware Workspace ONE UEM |
8.4.6 Setup | 8.4.6 セットアップ |
8.4.7 Integration with Certificate Authority | 8.4.7 認証局との統合 |
8.5 Cisco Duo | 8.5 シスコDuo |
8.5.1 Configuration | 8.5.1 設定 |
8.5.2 Integration | 8.5.2 統合 |
8.6 パロアルト・ネットワークス Next Generation Firewall | 8.6 パロアルト・ネットワークス 次世代ファイアウォール |
8.7 IBM Security QRadar XDR | 8.7 IBM Security QRadar XDR |
8.8 Tenable.io | 8.8 Tenable.io |
8.9 Tenable.ad | 8.9 Tenable.ad |
8.10 Tenable NNM | 8.10 Tenable NNM |
8.11 Mandiant Security Validation (MSV) | 8.11 マンディアント Security Validation (MSV) |
8.12 DigiCert CertCentral | 8.12 DigiCert CertCentral |
8.13 Cisco Identity Services Engine (ISE) | 8.13 シスコIdentity Services Engine (ISE) |
8.13.1 Integrations | 8.13.1 統合 |
8.14 Cisco Secure Workload (CSW – Formerly Tetration) | 8.14 シスコSecure Workload (CSW - 以前の Tetration) |
8.14.1 Configuration | 8.14.1 構成 |
8.15 Cisco Secure Network Analytics (SNA – Formerly Stealthwatch) | 8.15 シスコSecure Network Analytics (SNA - 旧 Stealthwatch) |
8.15.1 Installation | 8.15.1 インストール |
8.15.2 Configuration | 8.15.2 構成 |
8.15.3 Integration | 8.15.3 統合 |
8.16 Cisco Secure Endpoint (CSE – Formerly AMP) | 8.16 シスコSecure Endpoint (CSE - 旧AMP) |
8.16.1 Integrations | 8.16.1 統合 |
8.17 パロアルト・ネットワークス - Panorama | 8.17 パロアルト・ネットワークス - Panorama |
8.17.1 Integration with Cisco ISE | 8.17.1 シスコISE との統合 |
9 Enterprise 3 Build 3 (E3B3) Product Guides | 9 エンタープライズ 3 ビルド 3 (E3B3) 製品ガイド |
9.1 Microsoft Defender for Identity | 9.1 マイクロソフト Defender for Identity |
9.2 Microsoft Defender for Office | 9.2 マイクロソフト Defender for Office |
9.3 Purview Information Protection | 9.3 Purview 情報防御 |
9.3.1 Information Protection Scanner | 9.3.1 情報防御スキャナ |
9.3.2 Purview DLP | 9.3.2 Purview DLP |
9.4 Entra Permissions Management | 9.4 Entra パーミッション管理 |
9.5 Azure Virtual Desktop | 9.5 Azure 仮想デスクトップ |
9.6 Intune VPN Tunnel | 9.6 Intune VPNトンネル |
9.7 Azure Arc | 9.7 Azure Arc |
9.8 Azure Automanage | 9.8 Azure Automanage |
9.9 Microsoft Sentinel Playbooks | 9.9 マイクロソフト Sentinel Playbooks |
9.10 Microsoft Privileged Access Workstation | 9.10 マイクロソフト Privileged Access Workstation |
10 Enterprise 4 Build 3 (E4B3) Product Guides | 10 Enterprise 4 Build 3 (E4B3) 製品ガイド |
10.1 IBM Security Verify | 10.1 IBM Security Verify |
10.1.1 Setup | 10.1.1 セットアップ |
10.1.2 Integration with Active Directory | 10.1.2 Active Directory との統合 |
10.1.3 Configuration | 10.1.3 構成 |
10.2 IBM Security Trusteer | 10.2 IBM Security Trusteer |
10.2.1 Integration with IBM Security Verify | 10.2.1 IBM Security Verifyとの統合 |
10.3 IBM Security MaaS360 | 10.3 IBM Security MaaS360 |
10.3.1 Setup | 10.3.1 セットアップ |
10.3.2 Configuration | 10.3.2 構成 |
10.4 IBM Security QRadar XDR | 10.4 IBM Security QRadar XDR |
10.4.1 Integration with IBM Security MaaS360 | 10.4.1 IBM Security MaaS360との統合 |
10.4.2 Integration with IBM Security Verify | 10.4.2 IBM Security Verifyとの統合 |
10.5 IBM Security Guardium | 10.5 IBM Security Guardium |
10.5.1 IBM Security Guardium Data Protection | 10.5.1 IBM Security Guardiumデータ防御 |
10.5.2 IBM Security Guardium Data Encryption | 10.5.2 IBM Security Guardium データ暗号化 |
10.6 IBM Cloud Pak for Security (CP4S) | 10.6 IBM Cloud Pak for Security (CP4S) |
10.6.1 Installation | 10.6.1 インストール |
10.6.2 CP4S and QRadar Integration | 10.6.2 CP4SとQRadarの統合 |
10.6.3 CP4S Playbooks | 10.6.3 CP4S プレイブック |
10.1 IBM Cloud | 10.1 IBMクラウド |
10.2 Tenable.io | 10.2 Tenable.io |
10.3 Tenable.ad | 10.3 Tenable.ad |
10.4 Tenable NNM | 10.4 Tenable NNM |
10.5 Mandiant Security Validation (MSV) | 10.5 マンディアント Security Validation (MSV) |
10.6 DigiCert CertCentral | 10.6 DigiCert CertCentral |
10.7 パロアルト・ネットワークス Next Generation Firewall | 10.7 パロアルト・ネットワークス 次世代ファイアウォール |
10.8 VMware | 10.8 VMware |
11 Enterprise 1 Build 4 (E1B4) Product Guides | 11 Enterprise 1 Build 4 (E1B4) 製品ガイド |
11.1 Appgate | 11.1 Appgate |
11.1.1 Appgate Installation and Configuration | 11.1.1 Appgateのインストールと設定 |
11.1.2 Appgate Clients | 11.1.2 Appgate クライアント |
11.1.3 Appgate Integrations | 11.1.3 Appgateの統合 |
11.2 Okta Identity Cloud | 11.2 Okta Identity Cloud |
11.3 Radiant Logic RadiantOne | 11.3 Radiant Logic RadiantOne |
11.4 SailPoint IdentityIQ | 11.4 SailPoint IdentityIQ |
11.5 Ivanti Neurons for UEM | 11.5 Ivanti Neurons for UEM |
11.6 IBM Security QRadar XDR | 11.6 IBM Security QRadar XDR |
11.7 Tenable.io | 11.7 Tenable.io |
11.8 Tenable.ad | 11.8 Tenable.ad |
11.9 Tenable NNM | 11.9 Tenable NNM |
11.10Mandiant Security Validation (MSV) | 11.10 マンディアント・セキュリティ検証(MSV) |
11.11DigiCert CertCentral | 11.11 DigiCert CertCentral |
11.12AWS IaaS | 11.12 AWS IaaS |
11.12.1 AppGate Controller Configuration | 11.12.1 AppGateコントローラの構成 |
11.13Zimperium Mobile Threat Defense (MTD) | 11.13 Zimperiumモバイル脅威防御(MTD) |
Appendix A List of Acronyms | 附属書 A 頭字語リスト |
« 米国 ホワイトハウス 7つの米国AI企業が、バイデン政権とした3つの分野の8つの約束 | Main | NIST SP 800-219r1 macOSセキュリティ・コンプライアンス・プロジェクト(mSCP)による自動化された安全な構成のガイダンス »
Comments