LAC WATCH

セキュリティとITの最新情報

RSS

テクニカルレポート | 

ラックとマイクロソフトがゼロトラスト時代のガイドラインを提示~ポスト境界防御におけるSOC構築とは

ゼロトラスト時代のSOC構築と運用ガイドライン

「だれも信用しない」という挑発的な枕ことばとともに、ゼロトラストというキーワードが急速に浸透しています。自社サイトに安全なエリアをつくる境界防御型の守り方が、クラウドを前提とするモダンアプリケーションと合わなくなりつつあるからです。コロナ禍によるリモートワークの普及で、自宅からクラウドのアプリケーションにアクセスするといった環境が増えていることも、この傾向を加速させています。

実際にゼロトラストを前提としたセキュリティの考え方にはばらつきがあり、EDR導入やID管理の新たな手法などさまざまな視点が必要となります。また、エンドポイントに焦点が移るため、セキュリティ制御のエリアも変化します。それにより、SOC(セキュリティ監視センター)の運用の見直しを検討する企業も増えている状況です。

今回ラックと日本マイクロソフトは、ゼロトラストのIT基盤をベースに、情報を収集して分析する際の指針として「ゼロトラスト時代のSOC構築と運用ガイドライン」を共同作成しました。

ゼロトラスト時代のSOC構築と運用ガイドライン

ゼロトラスト時代のSOC構築と運用ガイドライン
ダウンロード

ゼロトラストの基本的な特徴とともに、ポリシーベースのアクセス制御、ユーザやデバイス別のリスク検証といった具体策、それを実現するEDRやID管理システムなどについて、詳しく解説しています。最終的に、SOCの機能や構築、設計と運用、「次世代SOC」という展望についても触れています。

ゼロトラストを基礎から知りたい企業、ゼロトラスト時代のSOCの姿を模索する企業など、セキュリティレベルを前に進めたいすべての人にとって有益な情報です。ぜひダウンロードしてご活用ください。

目次

  1. はじめに
  2. ゼロトラストとは
  3. アクセス制御を行う場所を検討する
  4. リスクベースのアクセス制御の実践
  5. EDRを活用した動的ポリシー制御の拡充
  6. エンドポイントセキュリティの要件
  7. ID管理システムの要件
  8. クラウドセキュリティの要件
  9. ネットワークセキュリティの要件
  10. オンプレミスの要件
  11. SOCの構築
  12. SOCの運用
  13. MODERN SOC
  14. 用語
  15. 参考資料
ゼロトラスト時代のSOC構築と運用ガイドライン

ゼロトラスト時代のSOC構築と運用ガイドライン
ダウンロード

この記事は役に立ちましたか?

はい いいえ