「ゼロトラストネットワーク」でセキュリティの勉強(後半)drc#30

 この投稿はデッドライン読書会第30回の読書感想文です。今回の課題図書は、「ゼロトラストネットワーク」です。デッドライン読書会って何?は以下の記事をご参照ください。

課題図書

 前回の前半戦に引き続き課題図書は「ゼロトラストネットワーク ―境界防御の限界を超えるためのセキュアなシステム設計」です。後半戦では第7章から最後までを読みます。

https://amzn.to/2WMxlFX

前半戦の感想文はこちら。

感想

 後半は実装例や、事例、ゼロトラストネットワークの攻撃について記載されていました。目次はこんな感じ。

  • 7章 アプリケーションの信頼と信用
  • 8章 トラフィックの信頼と信用
  • 9章 ゼロトラストネットワークの実現
  • 10章 攻撃者の視点

なんというか、個別の話は分かるんだけど、全体としてゼロトラストネットワークとはなんだが、なかなか身につかない後半戦だった…理解度はだいぶ低い。どこが既存の仕組みで、どこからがゼロトラストネットワーク独自のもの(たぶん結構少ない)かの区別が付きづらいのも一因だろうなぁ。今回は学びがあったことを記録することでご勘弁を…(誰にだ)

アプリケーションパイプラインの各ステージを1つ残らず保護する必要がある

7章で述べられていたこと。ソースコードに脆弱性もしくは攻撃的なコードが含まれないようにするのはもちろんのこと、構成管理、ビルド、デリバリー、アプリケーションの稼働に至るパイプライン上で、確実な保護を積み重ねることが重要と述べられていました。

図 10-1. システムの驚異の現実

この絵おもしろかった。暗号化されている機密情報を解読するなんて面倒な手段より、実際に起こることはもっと現実的な方法なんだよと…(ソーシャルエンジニアリング)。その他にも第10章では、攻撃者の視点から、ゼロトラストネットワークを構築したとしても発生する脅威について記載してありました。

次回

第31回のデッドライン読書会もセキュリティ関連の書籍を読んでいきます。課題図書は「実践 CSIRTプレイブック ―セキュリティ監視とインシデント対応の基本計画」です。技術的な話題というより、運用の内容。分割せずにいっき読みします。

https://amzn.to/3DaNoxG

コメント

タイトルとURLをコピーしました