« 米国 NIST SP 800-55 Vol. 1 情報セキュリティのための測定ガイド:第1巻 - 対策の識別と選択、Vol. 2 情報セキュリティ測定ガイド:第2巻 — 情報セキュリティ測定プログラムの開発 (2024.12.04) | Main | カナダ 下院情報公開・プライバシー・倫理常任委員会 ソーシャルメディア・プラットフォームの監督 オンラインにおけるプライバシーと安全の確保 (2024.12.12) »

2024.12.15

米国 NIST NIST SP 1800-35(初公開ドラフト) ゼロトラスト・アーキテクチャの実装 (2024.12.04)

こんにちは、丸山満彦です。

これまで4回にわたる準備ドラフトを経て、やっと初公開ドラフトの公開と意見募集になりました...

ゼロトラスト・アーキテクチャー導入のための文書(SP 1800-35)です...関係する事業者が多いからね...

 

 

NIST

・2024.12.04 Open for Public Comment | NIST Guidance on Implementing Zero Trust Architecture

・2024.12.05 Requesting Public Comment | NIST Guidance on Implementing a Zero Trust Architecture (ZTA)

Requesting Public Comment | NIST Guidance on Implementing a Zero Trust Architecture (ZTA) パブリックコメントの要求|ゼロトラスト・アーキテクチャ(ZTA)の実装に関するNISTガイダンス
The NIST National Cybersecurity Center of Excellence (NCCoE) has released the draft of the practice guide, Implementing a Zero Trust Architecture (NIST SP 1800-35), for public comment. This publication outlines results and best practices from the NCCoE effort working with 24 vendors to demonstrate end-to-end zero trust architectures. NIST国立サイバーセキュリティ・センター・オブ・エクセレンス(NCCoE)は、プラクティスガイド「ゼロトラスト・アーキテクチャの実装」(NIST SP 1800-35)のドラフトを公開し、パブリックコメントを求めている。本書は、エンドツーエンドのゼロトラスト・アーキテクチャを実証するために24のベンダーと協力したNCCoEの取り組みの結果とベストプラクティスを概説している。
As an enterprise’s data and resources have become distributed across on-premises and multiple cloud environments, protecting them has become increasingly challenging. Many users need options to access information across the globe, at all hours, across devices. The NCCoE addressed these unique challenges by collaborating with industry participants to demonstrate 19 sample zero trust architecture implementations. エンタープライズのデータやリソースがオンプレミスや複数のクラウド環境に分散されるようになり、それらの保護はますます困難になっている。多くのユーザーは、デバイスを問わず、四六時中、世界中の情報にアクセスできるオプションを必要としている。NCCoEは、業界参加者と協力して19のゼロトラスト・アーキテクチャ実装サンプルを実証することで、こうした独自の課題に対処した。
Detailed technical information for each sample implementation can serve as a valuable resource for technology implementers by providing models they can replicate. The lessons learned from the implementations and integrations can help organizations save time and resources. 各サンプル実装の詳細な技術情報は、技術実装者が再現できるモデルを提供することで、貴重なリソースとなる。実装と統合から学んだ教訓は、組織が時間とリソースを節約するのに役立つ。
Two resources of NIST SP 1800-35 have been released. The High-Level Document in PDF Format serves as introductory reading with insight into the project effort, including a high-level summary of project goals, reference architecture, various ZTA implementations, and findings. NIST SP 1800-35の2つのリソースがリリースされた。PDF形式のハイレベル文書」は、プロジェクトの目標、参照アーキテクチャー、様々なZTAの実装、調査結果などのハイレベルな要約を含む、プロジェクトの取り組みに関する洞察の入門的な読み物として役立つ。
The Full Document in Web Format provides in-depth details about technologies leveraged, their integrations and configurations, and the use cases and scenarios demonstrated. It also contains information on the implemented security capabilities and their mappings to the NIST Cybersecurity Framework (CSF) versions 1.1 and 2.0, NIST SP 800-53r5, and security measures outlined in “EO-Critical Software” under Executive Order 14028. ウェブ形式の完全な文書」では、活用された技術、それらの統合と構成、実証された使用例とシナリオについて詳細な情報をプロバイダが提供する。また、実装されたセキュリティ機能と、NISTサイバーセキュリティ枠組み(CSF)バージョン1.1および2.0、NIST SP 800-53r5、および大統領令14028に基づく「EO-Critical Software」に概説されたセキュリティ対策とのマッピングに関する情報も含まれている。
This is the last draft being released for comment before the document will be finalized. これは、文書が最終化される前にコメント用に公開される最後のドラフトである。
We Want to Hear from You! ご意見をお願いします!
We welcome your input and look forward to your comments by January 31, 2025. We also invite you to join our mailing list to receive news and updates about this project. 2025年1月31日までにご意見をお寄せいただきたい。また、このプロジェクトに関するニュースや最新情報を受け取るために、メーリングリストへの参加もお勧めする。

 

初期ドラフト

・2024.12.04 NIST SP 1800-35 (Initial Public Draft) Implementing a Zero Trust Architecture

NIST SP 1800-35 (Initial Public Draft) Implementing a Zero Trust Architecture NIST SP 1800-35(初公開ドラフト) ゼロトラスト・アーキテクチャの実装
Announcement 発表
The NIST National Cybersecurity Center of Excellence (NCCoE) has released the initial public draft of the practice guide, Implementing a Zero Trust Architecture (NIST SP 1800-35), for public comment. This publication outlines results and best practices from the NCCoE effort working with 24 vendors to demonstrate end-to-end zero trust architectures. NIST国立サイバーセキュリティ・センター・オブ・エクセレンス(NCCoE)は、プラクティスガイド「ゼロトラスト・アーキテクチャの実装」(NIST SP 1800-35)の初公開ドラフトを公開し、パブリックコメントを求めている。本書は、エンドツーエンドのゼロトラスト・アーキテクチャを実証するために24のベンダーと協力したNCCoEの取り組みから得られた結果とベストプラクティスを概説している。
As an enterprise’s data and resources have become distributed across on-premises and multiple cloud environments, protecting them has become increasingly challenging. Many users need options to access information across the globe, at all hours, across devices. The NCCoE addressed these unique challenges by collaborating with industry participants to demonstrate 19 sample zero trust architecture implementations. エンタープライズのデータやリソースがオンプレミスや複数のクラウド環境に分散されるようになり、それらの保護はますます困難になっている。多くのユーザーは、デバイスを問わず、四六時中、世界中の情報にアクセスできるオプションを必要としている。NCCoEは、業界参加者と協力して19のゼロトラスト・アーキテクチャ実装サンプルを実証することで、こうした独自の課題に対処した。
Detailed technical information for each sample implementation can serve as a valuable resource for technology implementers by providing models they can replicate. The lessons learned from the implementations and integrations can help organizations save time and resources. 各サンプル実装の詳細な技術情報は、技術実装者が再現できるモデルを提供することで、貴重なリソースとなる。実装と統合から学んだ教訓は、組織が時間とリソースを節約するのに役立つ。
Two resources of NIST SP 1800-35 have been released. The High-Level Document in PDF Format serves as introductory reading with insight into the project effort, including a high-level summary of project goals, reference architecture, various ZTA implementations, and findings NIST SP 1800-35の2つのリソースがリリースされた。PDF形式のHigh-Level Documentは、プロジェクトの目標、リファレンス・アーキテクチャ、様々なZTA実装、調査結果などの概要が記載されている。
The Full Document in Web Format provides in-depth details about technologies leveraged, their integrations and configurations, and the use cases and scenarios demonstrated. It also contains information on the implemented security capabilities and their mappings to the NIST Cybersecurity Framework (CSF) versions 1.1 and 2.0, NIST SP 800-53r5, and security measures outlined in “EO-Critical Software” under Executive Order 14028. ウェブ形式のフル・ドキュメントでは、活用されたテクノロジー、それらの統合と構成、実証されたユースケースとシナリオに関する詳細な情報を提供する。また、実装されたセキュリティ機能と、NISTサイバーセキュリティ枠組み(CSF)バージョン1.1および2.0、NIST SP 800-53r5、および大統領令14028に基づく「EO-Critical Software」で概説されているセキュリティ対策とのマッピングに関する情報も含まれている。
This is the last draft being released for comment before the document will be finalized. これは、この文書が最終化される前にコメント用に公開される最後のドラフトである。
Please submit comments by completing the comment template which includes two tabs (“High-Level Document in PDF” and “Full Document in Web Format”). Please email the comment spreadsheet to nccoe-zta-project@list.nist.gov by January 31, 2025. 2つのタブ(「High-Level Document in PDF 」と 「Full Document in Web Format」)を含むコメントテンプレートに記入し、コメントを提出すること。2025年1月31日までに、コメント用スプレッドシートをnccoe-zta-project@list.nist.gov。
Abstract 要旨
A zero trust architecture (ZTA) enables secure authorized access to enterprise resources that are distributed across on-premises and multiple cloud environments, while enabling a hybrid workforce and partners to access resources from anywhere, at any time, from any device in support of the organization’s mission. This NIST Cybersecurity Practice Guide explains how organizations can implement ZTA consistent with the concepts and principles outlined in NIST Special Publication (SP) 800-207, Zero Trust Architecture. The NCCoE worked with 24 collaborators under Cooperative Research Development Agreements (CRADAs) to integrate commercially available technology to build 19 ZTA example implementations and demonstrate a number of common use cases. Detailed technical information on each build can serve as a valuable resource for your technology implementers by providing models they can emulate. The lessons learned from the implementations and integrations can benefit your organization by saving time and resources. This guide also includes mappings of ZTA principles to commonly used security standards and guidance. ゼロトラスト・アーキテクチャ(ZTA)は、オンプレミスや複数のクラウド環境に分散しているエンタープライズリソースへの安全な認可アクセスを可能にすると同時に、ハイブリッドワーカーやパートナーが、組織のミッションを支援するために、いつでも、どこからでも、どのデバイスからでもリソースにアクセスできるようにする。このNISTサイバーセキュリティ実践ガイドでは、NIST特別刊行物(SP)800-207「Zero Trust Architecture」に概説されている概念と原則に沿って、組織がZTAを実装する方法を説明している。NCCoE は、CRADA(Cooperative Research Development Agreements:共同研究開発契約)に基づく 24 の共同研究者と協力し、市販の技術を統合して 19 の ZTA 実装例を構築し、多くの一般的な使用事例を実証した。各実装に関する詳細な技術情報は、技術実装者が模倣できるモデルを提供することで、貴重なリソースとなる。実装と統合から学んだ教訓は、時間とリソースを節約することで、組織に利益をもたらす。このガイドには、ZTA の原則と一般的に使用されているセキュリティ標準およびガイダンスのマッピングも含まれている。

 

 

 

ハイレベル

・[PDF] NIST SP 1800-35 high-level overview

20241214-173421

目次は、Full Documentationと被る部分も多いので、そっちで...

 

ゼロトラスト・アーキテクチャー導入のウェブページ

Implementing a Zero Trust Architecture

 

SP 1800-35 のウェブページ...

NIST SPECIAL PUBLICATION 1800-35 Implementing a Zero Trust Architecture: Full Document

 

Implementing a Zero Trust Architecture: Full Document ゼロ信頼アーキテクチャの実装 全文
Executive Summary エグゼクティブサマリー
Introduction to the Guide 序文
Project Overview プロジェクトの概要
Architecture and Builds アーキテクチャとビルド
Builds Implemented 実装されたビルド
Build Architecture Details ビルドアーキテクチャの詳細
Enterprise 1 Build 1 (E1B1) - EIG Crawl - Okta Identity Cloud and Ivanti Access ZSO as PEs エンタープライズ 1 ビルド 1(E1B1) - EIG クロール - Okta Identity Cloud および Ivanti Access ZSO を PE とする。
Enterprise 2 Build 1 (E2B1) - EIG Crawl - Ping Identity Ping Federate as PE エンタープライズ 2 ビルド 1(E2B1) - EIG クロール - PE として Ping Identity Ping Federate
Enterprise 3 Build 1 (E3B1) - EIG Crawl - Azure AD Conditional Access (later renamed Entra Conditional Access) as PE エンタープライズ3ビルド1(E3B1) - EIG Crawl - Azure AD Conditional Access(後にEntra Conditional Accessに改称)をPEとする。
Enterprise 1 Build 2 (E1B2) - EIG Run - Zscaler ZPA Central Authority (CA) as PE エンタープライズ 1 ビルド 2(E1B2) - EIG の実行 - PE としての Zscaler ZPA セントラルオーソリティ(CA)
Enterprise 3 Build 2 (E3B2) - EIG Run - Microsoft Azure AD Conditional Access (later renamed Entra Conditional Access), Microsoft Intune, Forescout eyeControl, and Forescout eyeExtend as PEs Enterprise 3 Build 2 (E3B2) - EIG Run - PEとしてMicrosoft Azure AD Conditional Access(後にEntra Conditional Accessに名称変更)、Microsoft Intune、Forescout eyeControl、Forescout eyeExtend
Enterprise 1 Build 3 (E1B3) - SDP - Zscaler ZPA CA as PE エンタープライズ1ビルド3(E1B3) - SDP - PEとしてZscaler ZPA CA
Enterprise 2 Build 3 (E2B3) — Microsegmentation - Cisco ISE, Cisco Secure Workload, and Ping Identity Ping Federate as PEs エンタープライズ 2 ビルド 3(E2B3) - マイクロセグメンテーション - PE として Cisco ISE、Cisco Secure Workload、Ping Identity Ping Federate
Enterprise 3 Build 3 (E3B3) - SDP and Microsegmentation - Microsoft Azure AD Conditional Access (later renamed Entra Conditional Access), Microsoft Intune, Microsoft Sentinel, Forescout eyeControl, and Forescout eyeExtend as PEs エンタープライズ 3 ビルド 3(E3B3) - SDP とマイクロセグメンテーション - Microsoft Azure AD Conditional Access(後に Entra Conditional Access に改称)、Microsoft Intune、Microsoft Sentinel、Forescout eyeControl、Forescout eyeExtend を PE とする。
Enterprise 4 Build 3 (E4B3) - EIG Run - IBM Security Verify as PE エンタープライズ4ビルド3(E4B3) - EIGの実行 - PEとしてのIBM Security Verify
Enterprise 1 Build 4 (E1B4) - SDP - Appgate SDP Controller as PE エンタープライズ 1 ビルド 4(E1B4) - SDP - PE として Appgate SDP コントローラ
Enterprise 2 Build 4 (E2B4) - SDP and SASE - Symantec Cloud Secure Web Gateway, Symantec ZTNA, and Symantec Cloud Access Security Broker as PEs エンタープライズ 2 ビルド 4(E2B4) - SDP および SASE - PE として Symantec Cloud Secure Web Gateway、 Symantec ZTNA、Symantec Cloud Access Security Broker
Enterprise 3 Build 4 (E3B4) - SDP - F5 BIG-IP, F5 NGINX Plus, Forescout eyeControl, and Forescout eyeExtend as PEs エンタープライズ3ビルド4(E3B4) - SDP - PEとしてF5 BIG-IP、F5 NGINX Plus、Forescout eyeControl、Forescout eyeExtend
Enterprise 4 Build 4 (E4B4) - SDP, Microsegmentation, and EIG - VMware Workspace ONE Access, VMware Unified Access Gateway, and VMware NSX-T as PEs エンタープライズ 4 ビルド 4(E4B4) - SDP、マイクロセグメンテーション、EIG - PE として VMware Workspace ONE Access、VMware Unified Access Gateway、VMware NSX-T
Enterprise 1 Build 5 (E1B5) - SASE and Microsegmentation - PAN NGFW and PAN Prisma Access as PEs エンタープライズ 1 ビルド 5(E1B5) - SASE およびマイクロセグメンテーション - PAN NGFW および PAN Prisma Access を PE として使用
Enterprise 2 Build 5 (E2B5) - SDP and SASE - Lookout SSE and Okta Identity Cloud as PEs エンタープライズ 2 ビルド 5(E2B5) - SDP および SASE - Lookout SSE および Okta Identity Cloud を PE として使用
Enterprise 3 Build 5 (E3B5) - SDP and SASE - Microsoft Entra Conditional Access (formerly called Azure AD Conditional Access) and Microsoft Security Service Edge as PEs Enterprise 3 Build 5(E3B5) - SDPおよびSASE - Microsoft Entra Conditional Access(旧名称:Azure AD Conditional Access)およびMicrosoft Security Service EdgeをPEとする。
Enterprise 4 Build 5 (E4B5) - SDP and Microsegmentation - AWS Verified Access and Amazon VPC Lattice as PEs Enterprise 4 Build 5 (E4B5) - SDP とマイクロセグメンテーション - PE として AWS Verified Access と Amazon VPC Lattice
Enterprise 1 Build 6 (E1B6) - SDP and Microsegmentation - Ivanti Neurons for Zero Trust Access as PE Enterprise 1 Build 6 (E1B6) - SDP とマイクロセグメンテーション - Ivanti Neurons for Zero Trust Access を PE として使用する。
Enterprise 2 Build 6 (E2B6) - SASE - Google Chrome Enterprise Premium (CEP) - Access Context Manager as PE Enterprise 2 Build 6 (E2B6) - SASE - Google Chrome Enterprise Premium (CEP) - Access Context Manager を PE として使用する。
Build Implementation Instructions ビルド実装手順
Enterprise 1 Build 1 (E1B1) - EIG Crawl - Okta Identity Cloud and Ivanti Access ZSO as PEs Product Guides エンタープライズ1ビルド1(E1B1) - EIG Crawl - Okta Identity CloudおよびIvanti Access ZSOをPEに 製品ガイド
Enterprise 2 Build 1 (E2B1) - EIG Crawl - Ping Identity Ping Federate as PE Product Guides エンタープライズ 2 ビルド 1(E2B1) - EIG クロール - PE としての Ping Identity Ping Federate 製品ガイド
Enterprise 3 Build 1 (E3B1) - EIG Crawl - Azure AD Conditional Access (later renamed Entra Conditional Access) as PE Product Guides エンタープライズ3ビルド1(E3B1) - PE製品ガイドとしてEIG Crawl - Azure AD Conditional Access(後にEntra Conditional Accessに改称
Enterprise 1 Build 2 (E1B2) - EIG Run - Zscaler ZPA Central Authority (CA) as PE Product Guides エンタープライズ1ビルド2(E1B2) - EIG Run - PE製品ガイドとしてのZscaler ZPA Central Authority(CA)
Enterprise 3 Build 2 (E3B2) - EIG Run - Microsoft Azure AD Conditional Access (later renamed Entra Conditional Access), Microsoft Intune, Forescout eyeControl, and Forescout eyeExtend as PEs Product Guides Enterprise 3 Build 2 (E3B2) - EIG Run - PE製品ガイドとしてMicrosoft Azure AD Conditional Access(後にEntra Conditional Accessに改名)、Microsoft Intune、Forescout eyeControl、Forescout eyeExtend
Enterprise 1 Build 3 (E1B3) - SDP - Zscaler ZPA CA as PE Product Guides エンタープライズ1ビルド3(E1B3) - SDP - PEとしてのZscaler ZPA CA製品ガイド
Enterprise 2 Build 3 (E2B3) - Microsegmentation - Cisco ISE, Cisco Secure Workload, and Ping Identity Ping Federate as PEs Product Guides エンタープライズ2ビルド3(E2B3) - マイクロセグメンテーション - PEとしてのCisco ISE、Cisco Secure Workload、Ping Identity Ping Federate製品ガイド
Enterprise 3 Build 3 (E3B3) - SDP and Microsegmentation - Microsoft Azure AD Conditional Access (later renamed Entra Conditional Access), Microsoft Intune, Microsoft Sentinel, Forescout eyeControl, and Forescout eyeExtend as PEs Product Guides エンタープライズ 3 ビルド 3(E3B3) - SDP とマイクロセグメンテーション - PE として Microsoft Azure AD Conditional Access(後に Entra Conditional Access に改称)、Microsoft Intune、Microsoft Sentinel、Forescout eyeControl、Forescout eyeExtend を提供する。
Enterprise 4 Build 3 (E4B3) - EIG Run - IBM Security Verify as PE Product Guides エンタープライズ 4 ビルド 3(E4B3) - EIG ラン - PE としての IBM Security Verify 製品ガイド
Enterprise 1 Build 4 (E1B4) - SDP - Appgate SDP Controller as PE Product Guides エンタープライズ1ビルド4(E1B4) - SDP - PEとしてのAppgate SDPコントローラ 製品ガイド
Enterprise 2 Build 4 (E2B4) - SDP and SASE - Symantec Cloud Secure Web Gateway, Symantec ZTNA, and Symantec Cloud Access Security Broker as PEs Product Guides エンタープライズ 2 ビルド 4(E2B4) - SDP および SASE - PE として Symantec Cloud Secure Web Gateway、Symantec ZTNA、Symantec Cloud Access Security Broker 製品ガイド
Enterprise 3 Build 4 (E3B4) - SDP - F5 BIG-IP, F5 NGINX Plus, Forescout eyeControl, and Forescout eyeExtend as PEs Product Guides エンタープライズ3ビルド4(E3B4) - SDP - PEとしてのF5 BIG-IP、F5 NGINX Plus、Forescout eyeControl、およびForescout eyeExtend製品ガイド
Enterprise 4 Build 4 (E4B4) - SDP, Microsegmentation, and EIG - VMware Workspace ONE Access, VMware Unified Access Gateway, and VMware NSX-T as PEs Product Guides エンタープライズ 4 ビルド 4(E4B4) - SDP、マイクロセグメンテーション、EIG - PE として VMware Workspace ONE Access、VMware Unified Access Gateway、VMware NSX-T 製品ガイド
Enterprise 1 Build 5 (E1B5) - SASE and Microsegmentation - PAN NGFW and PAN Prisma Access as PEs Product Guides エンタープライズ1ビルド5(E1B5) - SASEおよびマイクロセグメンテーション - PAN NGFWおよびPAN Prisma AccessをPEとした製品ガイド
Enterprise 2 Build 5 (E2B5) - SDP and SASE - Lookout SSE and Okta Identity Cloud as PEs Product Guides エンタープライズ2ビルド5(E2B5) - SDPおよびSASE - Lookout SSEおよびOkta Identity CloudをPEとして使用する場合の製品ガイド
Enterprise 3 Build 5 (E3B5) - SDP and SASE - Microsoft Entra Conditional Access (formerly Azure AD Conditional Access) and Microsoft Security Service Edge as PEs Product Guides Enterprise 3 Build 5 (E3B5) - SDPおよびSASE - Microsoft Entra Conditional Access(旧Azure AD Conditional Access)およびMicrosoft Security Service EdgeをPEとして製品ガイドに追加
Enterprise 4 Build 5 (E4B5) - SDP and Microsegmentation - AWS Verified Access and Amazon VPC Lattice as PE Enterprise 4 Build 5 (E4B5) - SDPとマイクロセグメンテーション - PEとしてAWS Verified AccessとAmazon VPC Lattice
Enterprise 1 Build 6 (E1B6) - SDP and Microsegmentation - Ivanti Neurons for Zero Trust Access as PEs Product Guides Enterprise 1 Build 6 (E1B6) - SDP とマイクロセグメンテーション - Ivanti Neurons for Zero Trust Access as PE プロダクトガイド
Enterprise 2 Build 6 (E2B6) - SASE - Google Chrome Enterprise Premium (CEP) - Access Context Manager as PE Enterprise 2 Build 6 (E2B6) - SASE - Google Chrome Enterprise Premium (CEP) - PEとしてのAccess Context Manager
Hardening Information ハードニング情報
General Findings 一般的な調査結果
Functional Demonstrations 機能デモ
Demonstration Terminology デモの用語
Use Case A: Discovery and Identification of IDs, Assets, and Data Flows ユースケースA:ID、資産、データフローの発見と識別
Use Case B: Enterprise-ID Access ユースケースB:エンタープライズIDアクセス
Use Case C: Collaboration: Federated-ID Access ユースケースC:コラボレーション: 統合IDアクセス
Use Case D: Other-ID Access ユースケースD: その他のIDアクセス
Use Case E: Guest: No-ID Access ユースケースE:ゲスト: IDなしアクセス
Use Case F: Confidence Level ユースケースF:信頼度
Use Case G: Service-Service Interactions ユースケースG:サービス間相互作用
Use Case H: Data Level Security Scenarios ユースケースH:データ・レベルのセキュリティ・シナリオ
Functional Demonstration Result Summaries 機能デモ結果サマリー
Functional Demonstration Results 機能実証結果
EIG Crawl Phase Demonstration Results EIGクロール・フェーズの実証結果
EIG Run Phase Demonstration Results EIG実行フェーズの実証結果
SDP, Microsegmentation, and SASE Phase Demonstration Results SDP、マイクロセグメンテーション、SASEフェーズの実証結果
Risk and Compliance Management リスクおよびコンプライアンス・マネジメント
Risks Addressed by the ZTA Reference Architecture ZTA参照アーキテクチャが対処するリスク
ZTA Security Mapping Context and Terminology ZTAセキュリティマッピングのコンテキストと用語
Mappings マッピング
Zero Trust Journey Takeaways ゼロトラスト・ジャーニーの要点
Glossary 用語集
Acronyms 頭字語
Change Log 変更履歴

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

1800-35...

・2024.08.08 米国 NIST SP 1800-35(第4次初期ドラフト) ゼロトラストアーキテクチャの実装 (2024.07.30)

・2023.09.16 NIST SP 1800-35(第2次初期ドラフト) ゼロトラストアーキテクチャの実装 Vol.E リスクとコンプライアンスマネジメント

・2023.08.24 NIST SP 1800-35(第3次初期ドラフト) ゼロトラストアーキテクチャの実装 Vol.D 機能デモ

・2023.07.23 NIST SP 1800-35(第2次初期ドラフト) ゼロトラストアーキテクチャの実装 (Vol. B, C)

・2022.08.10 NIST SP 1800-35 (ドラフト) ゼロトラストアーキテクチャの実装(初期ドラフト)(Vol. C, D)

・2022.07.09 NIST SP 1800-35 (ドラフト) ゼロトラストアーキテクチャの実装(初期ドラフト)(Vol. B)

・2022.06.07 NIST SP 1800-35 (ドラフト) ゼロトラストアーキテクチャの実装(初期ドラフト)(Vol. A)

 

800-207他

・2024.09.03 米国 CISA 接続されたコミュニティ・ガイダンス:相互接続されたシステムを保護するためのゼロ・トラスト (2024.08.29)

・2023.09.17 NIST SP 800-207A マルチクラウド環境におけるクラウドネイティブ・アプリケーションにおけるアクセス制御のためのゼロトラストアーキテクチャモデル

・2023.04.23 NIST SP 800-207A(ドラフト)マルチクラウド環境におけるクラウドネイティブ・アプリケーションにおけるアクセス制御のためのゼロトラストアーキテクチャモデル

・2022.12.12 カナダ サイバーセキュリティセンター 「ゼロトラスト・セキュリティモデル - ITSAP.10.008」

・2022.05.08 NIST ホワイトペーパー CSWP 20 ゼロトラストアーキテクチャのための計画:連邦政府管理者向け計画策定ガイド

・2022.03.15 米国 CISA 意見募集 ゼロトラスト原則のエンタープライズ・モビリティへの適用 (2022.03.07)

・2021.09.09 米国 CISA 意見募集 ゼロトラスト成熟度モデル

・2021.06.30 金融庁 「ゼロトラストの現状調査と事例分析に関する調査報告書」の公表

・2021.03.01 米国国家安全保障局 (NSA) ゼロトラストセキュリティモデルに関するガイダンス

・2020.12.14 PwC Japanが「NIST SP800-207 「ゼロトラスト・アーキテクチャ」の解説と日本語訳」を公表していますね。。。

・2020.08.14 NIST SP 800-207 Zero Trust Architecture

・2020.02.14 NIST SP 800-207(Draft) Zero Trust Architecture (2nd Draft)

 

|

« 米国 NIST SP 800-55 Vol. 1 情報セキュリティのための測定ガイド:第1巻 - 対策の識別と選択、Vol. 2 情報セキュリティ測定ガイド:第2巻 — 情報セキュリティ測定プログラムの開発 (2024.12.04) | Main | カナダ 下院情報公開・プライバシー・倫理常任委員会 ソーシャルメディア・プラットフォームの監督 オンラインにおけるプライバシーと安全の確保 (2024.12.12) »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« 米国 NIST SP 800-55 Vol. 1 情報セキュリティのための測定ガイド:第1巻 - 対策の識別と選択、Vol. 2 情報セキュリティ測定ガイド:第2巻 — 情報セキュリティ測定プログラムの開発 (2024.12.04) | Main | カナダ 下院情報公開・プライバシー・倫理常任委員会 ソーシャルメディア・プラットフォームの監督 オンラインにおけるプライバシーと安全の確保 (2024.12.12) »