何を参考にする 次世代のセキュリティ戦略 ゼロトラストは、これまでの情報セキュリティにおける外部と内部の境界を防御するという概念ではなく、「接続されるモノには完全に信頼できるものはない」ということを前提としており、何かのツールやサービスを導入して実現するものではありません。リモートワークのように外部から企業内ネットワークに接続するような状況が多くなった昨今、さらに注目を集めています。 本書は、セキュリティエンジニアのみならず、CTO、システム部門長、アーキテクト、インフラエンジニアといったシステム環境全体の構想検討や、実際に製品を選定/導入/展開を担当するすべての方々を対象に、企業におけるシステム環境全体のセキュリティアーキテクチャと、ゼロトラストの導入/展開に重点を置いて解説しています。 (こんな方におすすめ) ・ゼロトラストに興味のある方、導入を考えている方 ・インフラエンジニア、ネットワークエンジニア ・セキュリティエンジニア ・CIO、CTO、アーキテクト (目次) 第1章:ゼロトラストが求められる理由 1-1:創造性や生産性を高める柔軟な働き方の実現 1-2:企業間の共何を参考にする 次世代のセキュリティ戦略 ゼロトラストは、これまでの情報セキュリティにおける外部と内部の境界を防御するという概念ではなく、「接続されるモノには完全に信頼できるものはない」ということを前提としており、何かのツールやサービスを導入して実現するものではありません。リモートワークのように外部から企業内ネットワークに接続するような状況が多くなった昨今、さらに注目を集めています。 本書は、セキュリティエンジニアのみならず、CTO、システム部門長、アーキテクト、インフラエンジニアといったシステム環境全体の構想検討や、実際に製品を選定/導入/展開を担当するすべての方々を対象に、企業におけるシステム環境全体のセキュリティアーキテクチャと、ゼロトラストの導入/展開に重点を置いて解説しています。 (こんな方におすすめ) ・ゼロトラストに興味のある方、導入を考えている方 ・インフラエンジニア、ネットワークエンジニア ・セキュリティエンジニア ・CIO、CTO、アーキテクト (目次) 第1章:ゼロトラストが求められる理由 1-1:創造性や生産性を高める柔軟な働き方の実現 1-2:企業間の共創による価値創造 1-3:デジタル化により増大するセキュリティの脅威 1-4:境界防御からゼロトラストセキュリティへ 第2章:ゼロトラストの生い立ちと背景にある脅威を紐解く 2-1:ゼロトラストの生い立ち 2-2:これまでの脅威の変遷 2-3:これからより高まるであろう脅威 第3章:ゼロトラストのアーキテクチャ 3-1:コントロールプレーンとデータプレーンを分離した分散型アーキテクチャ 3-2:PEPの配置によるアーキテクチャの変化 3-3:アクセス制御を実現するトラストアルゴリズム 第4章:ゼロトラストを構成する技術要素 4-1:4つの主要な技術要素 4-2 認証・認可とデータセキュリティ 4-3:ネットワークセキュリティ 4-4:エンドポイントセキュリティ 4-5:ログの収集と監視 第5章:ゼロトラストを導入する流れ 5-1:ゼロトラスト導入はジャーニー 5-2:ゼロトラスト導入の明確化 5-3:導入検討のアプローチ概要 5-4:【Step1】ありたい姿、将来のユースケースの策定 5-5:【Step2】現状の構成・課題分析 5-6:ゼロトラストの構成パターン 5-7:インフラ構成のToBe像とロードマップ策定 5-8:ゼロトラストのアンチパターン 第6章:ゼロトラストのサービス選定と展開の検討 6-1:サービスの選定 6-2:ゼロトラストの展開は 6-3:ロードマップの進捗管理・見直し 6-4:ゼロトラスト導入後の運用管理 Appendix:ゼロトラストモデルに活用される主要サービスの一覧
【中古】 新・解説シーケンス制御 第2版 / 田口 匡男 / 電気書院 [単行本]【メール便送料無料】【最短翌日配達対応】
【中古】 土木施工の実際と解説 写真でみる土木工事の施工手順/土木施工研究会(編者)
【中古】 新版 電気電子用語事典/茂木晃【編】
【3980円以上送料無料】飲食店のキッチン計画チェックポイン 改訂/竹谷 稔宏 著 伊藤 芳規 著
【中古】 海事六法(2023年版)/国土交通省海事局(監修)
【中古】 地文航法 2訂版/長谷川健二,平野研一【共著】
繊維強化プラスチックの耐久性