米国 NIST NIST SP 1800-35(初公開ドラフト) ゼロトラスト・アーキテクチャの実装 (2024.12.04)
こんにちは、丸山満彦です。
これまで4回にわたる準備ドラフトを経て、やっと初公開ドラフトの公開と意見募集になりました...
ゼロトラスト・アーキテクチャー導入のための文書(SP 1800-35)です...関係する事業者が多いからね...
● NIST
・2024.12.04 Open for Public Comment | NIST Guidance on Implementing Zero Trust Architecture
・2024.12.05 Requesting Public Comment | NIST Guidance on Implementing a Zero Trust Architecture (ZTA)
Requesting Public Comment | NIST Guidance on Implementing a Zero Trust Architecture (ZTA) | パブリックコメントの要求|ゼロトラスト・アーキテクチャ(ZTA)の実装に関するNISTガイダンス |
The NIST National Cybersecurity Center of Excellence (NCCoE) has released the draft of the practice guide, Implementing a Zero Trust Architecture (NIST SP 1800-35), for public comment. This publication outlines results and best practices from the NCCoE effort working with 24 vendors to demonstrate end-to-end zero trust architectures. | NIST国立サイバーセキュリティ・センター・オブ・エクセレンス(NCCoE)は、プラクティスガイド「ゼロトラスト・アーキテクチャの実装」(NIST SP 1800-35)のドラフトを公開し、パブリックコメントを求めている。本書は、エンドツーエンドのゼロトラスト・アーキテクチャを実証するために24のベンダーと協力したNCCoEの取り組みの結果とベストプラクティスを概説している。 |
As an enterprise’s data and resources have become distributed across on-premises and multiple cloud environments, protecting them has become increasingly challenging. Many users need options to access information across the globe, at all hours, across devices. The NCCoE addressed these unique challenges by collaborating with industry participants to demonstrate 19 sample zero trust architecture implementations. | エンタープライズのデータやリソースがオンプレミスや複数のクラウド環境に分散されるようになり、それらの保護はますます困難になっている。多くのユーザーは、デバイスを問わず、四六時中、世界中の情報にアクセスできるオプションを必要としている。NCCoEは、業界参加者と協力して19のゼロトラスト・アーキテクチャ実装サンプルを実証することで、こうした独自の課題に対処した。 |
Detailed technical information for each sample implementation can serve as a valuable resource for technology implementers by providing models they can replicate. The lessons learned from the implementations and integrations can help organizations save time and resources. | 各サンプル実装の詳細な技術情報は、技術実装者が再現できるモデルを提供することで、貴重なリソースとなる。実装と統合から学んだ教訓は、組織が時間とリソースを節約するのに役立つ。 |
Two resources of NIST SP 1800-35 have been released. The High-Level Document in PDF Format serves as introductory reading with insight into the project effort, including a high-level summary of project goals, reference architecture, various ZTA implementations, and findings. | NIST SP 1800-35の2つのリソースがリリースされた。PDF形式のハイレベル文書」は、プロジェクトの目標、参照アーキテクチャー、様々なZTAの実装、調査結果などのハイレベルな要約を含む、プロジェクトの取り組みに関する洞察の入門的な読み物として役立つ。 |
The Full Document in Web Format provides in-depth details about technologies leveraged, their integrations and configurations, and the use cases and scenarios demonstrated. It also contains information on the implemented security capabilities and their mappings to the NIST Cybersecurity Framework (CSF) versions 1.1 and 2.0, NIST SP 800-53r5, and security measures outlined in “EO-Critical Software” under Executive Order 14028. | ウェブ形式の完全な文書」では、活用された技術、それらの統合と構成、実証された使用例とシナリオについて詳細な情報をプロバイダが提供する。また、実装されたセキュリティ機能と、NISTサイバーセキュリティ枠組み(CSF)バージョン1.1および2.0、NIST SP 800-53r5、および大統領令14028に基づく「EO-Critical Software」に概説されたセキュリティ対策とのマッピングに関する情報も含まれている。 |
This is the last draft being released for comment before the document will be finalized. | これは、文書が最終化される前にコメント用に公開される最後のドラフトである。 |
We Want to Hear from You! | ご意見をお願いします! |
We welcome your input and look forward to your comments by January 31, 2025. We also invite you to join our mailing list to receive news and updates about this project. | 2025年1月31日までにご意見をお寄せいただきたい。また、このプロジェクトに関するニュースや最新情報を受け取るために、メーリングリストへの参加もお勧めする。 |
初期ドラフト
・2024.12.04 NIST SP 1800-35 (Initial Public Draft) Implementing a Zero Trust Architecture
NIST SP 1800-35 (Initial Public Draft) Implementing a Zero Trust Architecture | NIST SP 1800-35(初公開ドラフト) ゼロトラスト・アーキテクチャの実装 |
Announcement | 発表 |
The NIST National Cybersecurity Center of Excellence (NCCoE) has released the initial public draft of the practice guide, Implementing a Zero Trust Architecture (NIST SP 1800-35), for public comment. This publication outlines results and best practices from the NCCoE effort working with 24 vendors to demonstrate end-to-end zero trust architectures. | NIST国立サイバーセキュリティ・センター・オブ・エクセレンス(NCCoE)は、プラクティスガイド「ゼロトラスト・アーキテクチャの実装」(NIST SP 1800-35)の初公開ドラフトを公開し、パブリックコメントを求めている。本書は、エンドツーエンドのゼロトラスト・アーキテクチャを実証するために24のベンダーと協力したNCCoEの取り組みから得られた結果とベストプラクティスを概説している。 |
As an enterprise’s data and resources have become distributed across on-premises and multiple cloud environments, protecting them has become increasingly challenging. Many users need options to access information across the globe, at all hours, across devices. The NCCoE addressed these unique challenges by collaborating with industry participants to demonstrate 19 sample zero trust architecture implementations. | エンタープライズのデータやリソースがオンプレミスや複数のクラウド環境に分散されるようになり、それらの保護はますます困難になっている。多くのユーザーは、デバイスを問わず、四六時中、世界中の情報にアクセスできるオプションを必要としている。NCCoEは、業界参加者と協力して19のゼロトラスト・アーキテクチャ実装サンプルを実証することで、こうした独自の課題に対処した。 |
Detailed technical information for each sample implementation can serve as a valuable resource for technology implementers by providing models they can replicate. The lessons learned from the implementations and integrations can help organizations save time and resources. | 各サンプル実装の詳細な技術情報は、技術実装者が再現できるモデルを提供することで、貴重なリソースとなる。実装と統合から学んだ教訓は、組織が時間とリソースを節約するのに役立つ。 |
Two resources of NIST SP 1800-35 have been released. The High-Level Document in PDF Format serves as introductory reading with insight into the project effort, including a high-level summary of project goals, reference architecture, various ZTA implementations, and findings | NIST SP 1800-35の2つのリソースがリリースされた。PDF形式のHigh-Level Documentは、プロジェクトの目標、リファレンス・アーキテクチャ、様々なZTA実装、調査結果などの概要が記載されている。 |
The Full Document in Web Format provides in-depth details about technologies leveraged, their integrations and configurations, and the use cases and scenarios demonstrated. It also contains information on the implemented security capabilities and their mappings to the NIST Cybersecurity Framework (CSF) versions 1.1 and 2.0, NIST SP 800-53r5, and security measures outlined in “EO-Critical Software” under Executive Order 14028. | ウェブ形式のフル・ドキュメントでは、活用されたテクノロジー、それらの統合と構成、実証されたユースケースとシナリオに関する詳細な情報を提供する。また、実装されたセキュリティ機能と、NISTサイバーセキュリティ枠組み(CSF)バージョン1.1および2.0、NIST SP 800-53r5、および大統領令14028に基づく「EO-Critical Software」で概説されているセキュリティ対策とのマッピングに関する情報も含まれている。 |
This is the last draft being released for comment before the document will be finalized. | これは、この文書が最終化される前にコメント用に公開される最後のドラフトである。 |
Please submit comments by completing the comment template which includes two tabs (“High-Level Document in PDF” and “Full Document in Web Format”). Please email the comment spreadsheet to nccoe-zta-project@list.nist.gov by January 31, 2025. | 2つのタブ(「High-Level Document in PDF 」と 「Full Document in Web Format」)を含むコメントテンプレートに記入し、コメントを提出すること。2025年1月31日までに、コメント用スプレッドシートをnccoe-zta-project@list.nist.gov。 |
Abstract | 要旨 |
A zero trust architecture (ZTA) enables secure authorized access to enterprise resources that are distributed across on-premises and multiple cloud environments, while enabling a hybrid workforce and partners to access resources from anywhere, at any time, from any device in support of the organization’s mission. This NIST Cybersecurity Practice Guide explains how organizations can implement ZTA consistent with the concepts and principles outlined in NIST Special Publication (SP) 800-207, Zero Trust Architecture. The NCCoE worked with 24 collaborators under Cooperative Research Development Agreements (CRADAs) to integrate commercially available technology to build 19 ZTA example implementations and demonstrate a number of common use cases. Detailed technical information on each build can serve as a valuable resource for your technology implementers by providing models they can emulate. The lessons learned from the implementations and integrations can benefit your organization by saving time and resources. This guide also includes mappings of ZTA principles to commonly used security standards and guidance. | ゼロトラスト・アーキテクチャ(ZTA)は、オンプレミスや複数のクラウド環境に分散しているエンタープライズリソースへの安全な認可アクセスを可能にすると同時に、ハイブリッドワーカーやパートナーが、組織のミッションを支援するために、いつでも、どこからでも、どのデバイスからでもリソースにアクセスできるようにする。このNISTサイバーセキュリティ実践ガイドでは、NIST特別刊行物(SP)800-207「Zero Trust Architecture」に概説されている概念と原則に沿って、組織がZTAを実装する方法を説明している。NCCoE は、CRADA(Cooperative Research Development Agreements:共同研究開発契約)に基づく 24 の共同研究者と協力し、市販の技術を統合して 19 の ZTA 実装例を構築し、多くの一般的な使用事例を実証した。各実装に関する詳細な技術情報は、技術実装者が模倣できるモデルを提供することで、貴重なリソースとなる。実装と統合から学んだ教訓は、時間とリソースを節約することで、組織に利益をもたらす。このガイドには、ZTA の原則と一般的に使用されているセキュリティ標準およびガイダンスのマッピングも含まれている。 |
ハイレベル
・[PDF] NIST SP 1800-35 high-level overview
目次は、Full Documentationと被る部分も多いので、そっちで...
ゼロトラスト・アーキテクチャー導入のウェブページ
・Implementing a Zero Trust Architecture
SP 1800-35 のウェブページ...
・NIST SPECIAL PUBLICATION 1800-35 Implementing a Zero Trust Architecture: Full Document
● まるちゃんの情報セキュリティ気まぐれ日記
1800-35...
・2024.08.08 米国 NIST SP 1800-35(第4次初期ドラフト) ゼロトラストアーキテクチャの実装 (2024.07.30)
・2023.09.16 NIST SP 1800-35(第2次初期ドラフト) ゼロトラストアーキテクチャの実装 Vol.E リスクとコンプライアンスマネジメント
・2023.08.24 NIST SP 1800-35(第3次初期ドラフト) ゼロトラストアーキテクチャの実装 Vol.D 機能デモ
・2023.07.23 NIST SP 1800-35(第2次初期ドラフト) ゼロトラストアーキテクチャの実装 (Vol. B, C)
・2022.08.10 NIST SP 1800-35 (ドラフト) ゼロトラストアーキテクチャの実装(初期ドラフト)(Vol. C, D)
・2022.07.09 NIST SP 1800-35 (ドラフト) ゼロトラストアーキテクチャの実装(初期ドラフト)(Vol. B)
・2022.06.07 NIST SP 1800-35 (ドラフト) ゼロトラストアーキテクチャの実装(初期ドラフト)(Vol. A)
800-207他
・2024.09.03 米国 CISA 接続されたコミュニティ・ガイダンス:相互接続されたシステムを保護するためのゼロ・トラスト (2024.08.29)
・2023.09.17 NIST SP 800-207A マルチクラウド環境におけるクラウドネイティブ・アプリケーションにおけるアクセス制御のためのゼロトラストアーキテクチャモデル
・2023.04.23 NIST SP 800-207A(ドラフト)マルチクラウド環境におけるクラウドネイティブ・アプリケーションにおけるアクセス制御のためのゼロトラストアーキテクチャモデル
・2022.12.12 カナダ サイバーセキュリティセンター 「ゼロトラスト・セキュリティモデル - ITSAP.10.008」
・2022.05.08 NIST ホワイトペーパー CSWP 20 ゼロトラストアーキテクチャのための計画:連邦政府管理者向け計画策定ガイド
・2022.03.15 米国 CISA 意見募集 ゼロトラスト原則のエンタープライズ・モビリティへの適用 (2022.03.07)
・2021.09.09 米国 CISA 意見募集 ゼロトラスト成熟度モデル
・2021.06.30 金融庁 「ゼロトラストの現状調査と事例分析に関する調査報告書」の公表
・2021.03.01 米国国家安全保障局 (NSA) ゼロトラストセキュリティモデルに関するガイダンス
・2020.12.14 PwC Japanが「NIST SP800-207 「ゼロトラスト・アーキテクチャ」の解説と日本語訳」を公表していますね。。。
・2020.08.14 NIST SP 800-207 Zero Trust Architecture
・2020.02.14 NIST SP 800-207(Draft) Zero Trust Architecture (2nd Draft)
« 米国 NIST SP 800-55 Vol. 1 情報セキュリティのための測定ガイド:第1巻 - 対策の識別と選択、Vol. 2 情報セキュリティ測定ガイド:第2巻 — 情報セキュリティ測定プログラムの開発 (2024.12.04) | Main | カナダ 下院情報公開・プライバシー・倫理常任委員会 ソーシャルメディア・プラットフォームの監督 オンラインにおけるプライバシーと安全の確保 (2024.12.12) »
Comments