ゼロトラストセキュリティ実践ガイド

ゼロトラストセキュリティ実践ガイド

3,300円(本体 3,000円+税10%)

品種名
書籍
発売日
2024/1/23
ページ数
440
サイズ
A5判
著者
津郷 晶也 著
ISBN
9784295018360

実践で学ぶ「ゼロトラスト」へのアプローチ

近年、急激に進む働き方の変化に伴いセキュリティの在り方にも変化が求められています。セキュリティ強化が叫ばれる中、注目を集めているのが「ゼロトラスト」と呼ばれる「何も信頼しない(=すべてを疑う)」ことを前提にシステムを設計していく考え方です。しかし、ゼロトラストを実現するためには、多くの新しい用語や技術を組み合わせ、高度な知識とスキルが必要となります。本書は、技術解説と豊富なハンズオンを通してその実現方法を丁寧に解説します。ゼロトラスト導入を検討する組織にとって、有用な情報が詰まった一冊です。

「読者アンケートに答える」「読者プレゼントに応募」の場合もこちらをご利用ください。

アンケートに答える

書籍の内容に関するお問い合わせはこちら。お答えできるのは本書に記載の内容に関することに限ります。

学校・法人一括購入に関するお問い合わせはこちらへ。

一括購入窓口

詳細

著者紹介

津郷 晶也(つごう あきなり)
株式会社グローサイト代表取締役。
NSSOL、リクルートなど、10年以上にわたってIT業界にて開発やマネジメントを経験し、起業。
IT開発に関する幅広い知識を生かし、学習者に実践的かつ総合的な学習体験を提供することを目標とし、一つの技術やスキルに特化するだけでなく、隣接する技術やスキルも網羅したコンテンツを多数作成。
オンライン教育プラットフォームUdemy上では延べ10万人以上にIT開発に関わる教育コンテンツを提供。

ページイメージ

クリックすると大きい画像でご覧いただけます

目次

はじめに

◇Chapter1 ゼロトラストとは
1-1 ゼロトラストセキュリティとは何か
1-2 従来のネットワークセキュリティ
1-3 ゼロトラストの必要性
1-4 ゼロトラストの歴史

◇Chapter2 ゼロトラストの基礎
2-1 NISTの概要
2-2 NISTゼロトラストアーキテクチャ(ZTA)
2-3 CISAゼロトラスト成熟度モデル

◇Chapter3 ゼロトラストアーキテクチャ
3-1 ユーザーの信頼
3-2 デバイスの信頼
3-3 ネットワークの信頼
3-4 アプリの信頼
3-5 データの保護
3-6 運用監視

◇Chapter4 ゼロトラストへの移行
4-1 ゼロトラストへの移行プロセス
4-2 ハンズオン環境の準備
4-3 IAMのクラウド移行
4-4 リモートワークの実践
4-5 業務システムのゼロトラスト化
4-6 ファイルサーバーのゼロトラスト化
4-7 ログ分析/可視化基盤の構築

◇Chapter5 ゼロトラストに対する脅威と対策
5-1 やまない脅威
5-2 ゼロトラストのさらなる強化

関連書籍

好評発売中

先読み!サイバーセキュリティ 生成AI時代の新たなビジネスリスク

好評発売中

ホワイトハッカー入門 第2版

ホワイトハッカーを目指す人のための1冊目!

好評発売中

コンテナセキュリティ コンテナ化されたアプリケーションを保護する要素技術

好評発売中

攻撃手法を学んで防御せよ!  押さえておくべきIoTハッキング

ダウンロード

本製品の読者さまを対象としたダウンロード情報はありません。

お詫びと訂正

現在のところ、本製品に正誤情報はありません。

お問い合わせ

書籍の内容に関するお問い合わせはこちら。お答えできるのは本書に記載の内容に関することに限ります。

お問い合わせフォーム