マイクロソフト系技術情報 Wiki」は、「Open棟梁Project」,「OSSコンソーシアム .NET開発基盤部会」によって運営されています。

目次

概要

FgCFは、MSKKがコンサル内容を、汎化して一般公開しているものらしい。

スコープ

クラウド利用者の責任範囲自システムの設計・運用に関する安全性(具体例: ネットワーク閉域性の維持)自社固有のルールとしての検討が必要
自システムの基本的な安全性(具体例: CIS Controls への準拠)Azure Security Centerで実装
クラウド事業者の責任範囲ファシリティ(データセンタ)とサービスの基本的な安全性(具体例: ファシリティスタンダード)各種の規制対応状況などの情報を Web 提供

※ CIS Controlsは、NISTのSP800-53で定義されている事項のサブセットで、
  「最初に最低限行わなければならない」ことに着眼してまとめられたフレームワーク

課題

海外の成功事例

国内の課題

解決

詳細

歩き方

すべての利用者

先ず「ゼロトラスト型マルチクラウド IT 環境」を確認する。

共通技術

更に「Azure による仮想データセンタ構築手法 - 共通技術」として以下を学習する。

IT インフラエンジニア向け

開発エンジニア向け

※ 開発環境については OA 環境と同列に語れない。

ゼロトラスト

境界型ネットワーク(従来型)

境界型ネットワークの問題

ゼロトラスト型ネットワーク

トラストのベースは、主体(ID)の信頼性(正当性)

Azure AD条件付きアクセスによりこれが実現されている。

新しい論理的なセキュリティ境界を作り出す技術要素

マイクロ・セグメンテーション

ラテラル・ムーブメントの防止

参考

既存環境からの移行ステップ

現実的な

オンプレ延展・延伸

※ IPアドレスの枯渇や、ラテラル・ムーブメントの防止などが課題

ゼロトラスト拡張

Hub & Spoke 構成の仮想ネットワークマイクロ・セグメンテーションした構成

ローカル活用

ローカルから、ゼロトラスト・ゾーンへ侵入を許可する。

サーバ保護

野良クラウド(シャドウIT)は危ない。

デバイス保護

BYODは危ない。

※ ローカルの完全な保護が難しいとなるので、以下の措置に行きやすい。

微妙なゼロトラスト

ゼロトラストは、
「あらゆる要素を検証し信用を積み上げ、その信用に応じたアクセスを提供」
と言うコンセプトなので、単体での対策は≒「微妙なゼロトラスト」となる。

参考

とあるコンサルタントのつぶやき

FgCF (Financial-grade Cloud Fundamentals) のご紹介

http://nakama.azurewebsites.net/?p=78

おうちゼロトラストから学ぶ実践的セキュリティ強化

シン・クライアント


Tags: :クラウド, :Azure, :セキュリティ, :通信技術, :セキュリティ, :認証基盤


トップ   新規 一覧 単語検索 最終更新   ヘルプ   最終更新のRSS