{"componentChunkName":"component---src-templates-post-template-js","path":"/posts/4873118883","result":{"data":{"markdownRemark":{"id":"51c2fbad-fd9e-51c3-8131-48065258cf1c","html":"<p>オライリーの『<a href=\"https://amzn.to/37HpEmg\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">ゼロトラストネットワーク ―境界防御の限界を超えるためのセキュアなシステム設計</a>』を読んだので、感想をまとめます。</p>\n<p><a href=\"https://www.amazon.co.jp/dp/4873118883/ref=as_li_ss_il?ie=UTF8&linkCode=li3&tag=oshimayuki0d-22&linkId=f08bc1c384ddd3588ed4da402f2d1191&language=ja_JP\" target=\"_blank\"><img border=\"0\" src=\"//ws-fe.amazon-adsystem.com/widgets/q?_encoding=UTF8&ASIN=4873118883&Format=_SL250_&ID=AsinImage&MarketPlace=JP&ServiceVersion=20070822&WS=1&tag=oshimayuki0d-22&language=ja_JP\" ></a><img src=\"https://ir-jp.amazon-adsystem.com/e/ir?t=oshimayuki0d-22&amp;language=ja_JP&amp;l=li3&amp;o=9&amp;a=4873118883\" width=\"1\" height=\"1\" border=\"0\" alt=\"\" style=\"border:none !important; margin:0px !important;\"></p>\n<h2 id=\"書籍の概要\" style=\"position:relative;\"><a href=\"#%E6%9B%B8%E7%B1%8D%E3%81%AE%E6%A6%82%E8%A6%81\" aria-label=\"書籍の概要 permalink\" class=\"anchor before\"><svg aria-hidden=\"true\" focusable=\"false\" height=\"16\" version=\"1.1\" viewBox=\"0 0 16 16\" width=\"16\"><path fill-rule=\"evenodd\" d=\"M4 9h1v1H4c-1.5 0-3-1.69-3-3.5S2.55 3 4 3h4c1.45 0 3 1.69 3 3.5 0 1.41-.91 2.72-2 3.25V8.59c.58-.45 1-1.27 1-2.09C10 5.22 8.98 4 8 4H4c-.98 0-2 1.22-2 2.5S3 9 4 9zm9-3h-1v1h1c1 0 2 1.22 2 2.5S13.98 12 13 12H9c-.98 0-2-1.22-2-2.5 0-.83.42-1.64 1-2.09V6.25c-1.09.53-2 1.84-2 3.25C6 11.31 7.55 13 9 13h4c1.45 0 3-1.69 3-3.5S14.5 6 13 6z\"></path></svg></a>書籍の概要</h2>\n<p>『ゼロトラストネットワーク ―境界防御の限界を超えるためのセキュアなシステム設計』は、ここ数年で耳にするようになった「ゼロトラストネットワーク」についての解説書です。</p>\n<p>ゼロトラスト自体は、従来のゾーン分割されたネットワークとは異なりネットワーク全体が安全ではないとした上で、セキュアな通信を成立させるためのアプローチです。</p>\n<p>この本を読むことで、ゼロトラストの考え方や、構成要素、事例などを知ることができます。</p>\n<h2 id=\"ゼロトラストの理解\" style=\"position:relative;\"><a href=\"#%E3%82%BC%E3%83%AD%E3%83%88%E3%83%A9%E3%82%B9%E3%83%88%E3%81%AE%E7%90%86%E8%A7%A3\" aria-label=\"ゼロトラストの理解 permalink\" class=\"anchor before\"><svg aria-hidden=\"true\" focusable=\"false\" height=\"16\" version=\"1.1\" viewBox=\"0 0 16 16\" width=\"16\"><path fill-rule=\"evenodd\" d=\"M4 9h1v1H4c-1.5 0-3-1.69-3-3.5S2.55 3 4 3h4c1.45 0 3 1.69 3 3.5 0 1.41-.91 2.72-2 3.25V8.59c.58-.45 1-1.27 1-2.09C10 5.22 8.98 4 8 4H4c-.98 0-2 1.22-2 2.5S3 9 4 9zm9-3h-1v1h1c1 0 2 1.22 2 2.5S13.98 12 13 12H9c-.98 0-2-1.22-2-2.5 0-.83.42-1.64 1-2.09V6.25c-1.09.53-2 1.84-2 3.25C6 11.31 7.55 13 9 13h4c1.45 0 3-1.69 3-3.5S14.5 6 13 6z\"></path></svg></a>ゼロトラストの理解</h2>\n<p>自分はゼロトラストについて雰囲気しか知らず、「従来と異なりあらゆるネットワークを安全と見なさない構成」くらいの知識でこの本を手に取りました。</p>\n<p>そのくらいの前提知識では、序盤の「ゼロトラストの基礎」や「信頼と信用の管理」といった章を読んでいても、抽象的な議論に見えてなかなか理解が進みませんでした。</p>\n<p>しかし、信用スコアの考え方や、ユーザー・デバイス・アプリケーションの信頼・信用など、後半になるにつれてゼロトラストを実現する具体的な方法なども解説され、ゼロトラストの心をなんとなくつかむことができました。</p>\n<h2 id=\"ゼロトラストの考え方は、ゼロトラスト以外でも使える\" style=\"position:relative;\"><a href=\"#%E3%82%BC%E3%83%AD%E3%83%88%E3%83%A9%E3%82%B9%E3%83%88%E3%81%AE%E8%80%83%E3%81%88%E6%96%B9%E3%81%AF%E3%80%81%E3%82%BC%E3%83%AD%E3%83%88%E3%83%A9%E3%82%B9%E3%83%88%E4%BB%A5%E5%A4%96%E3%81%A7%E3%82%82%E4%BD%BF%E3%81%88%E3%82%8B\" aria-label=\"ゼロトラストの考え方は、ゼロトラスト以外でも使える permalink\" class=\"anchor before\"><svg aria-hidden=\"true\" focusable=\"false\" height=\"16\" version=\"1.1\" viewBox=\"0 0 16 16\" width=\"16\"><path fill-rule=\"evenodd\" d=\"M4 9h1v1H4c-1.5 0-3-1.69-3-3.5S2.55 3 4 3h4c1.45 0 3 1.69 3 3.5 0 1.41-.91 2.72-2 3.25V8.59c.58-.45 1-1.27 1-2.09C10 5.22 8.98 4 8 4H4c-.98 0-2 1.22-2 2.5S3 9 4 9zm9-3h-1v1h1c1 0 2 1.22 2 2.5S13.98 12 13 12H9c-.98 0-2-1.22-2-2.5 0-.83.42-1.64 1-2.09V6.25c-1.09.53-2 1.84-2 3.25C6 11.31 7.55 13 9 13h4c1.45 0 3-1.69 3-3.5S14.5 6 13 6z\"></path></svg></a>ゼロトラストの考え方は、ゼロトラスト以外でも使える</h2>\n<p>この本を読んでいて、ゼロトラストの考え方は従来のセキュリティの延長でも使えるものなのではないかと思いました。</p>\n<p>例えば、書籍の中でユーザー・デバイス・アプリケーションの信頼・信用について手厚く解説されているのですが、この内容は「そもそも認証や認可とはどうあるべきなのか」といったことを改めて考えさせられますし、この要素だけを既存の構成に取り込んでいくようなことも可能です。</p>\n<p>他にもゼロトラストに限らないセキュリティの考え方が多数解説されており、ゼロトラスト以外の場面でも役立つ知識が得られました。</p>\n<p>仕事で CI / CD といった領域に関わることが多かった自分の場合、いかにしてビルド成果物をトレースできるようにするか、といった話も興味深かったです。</p>\n<h2 id=\"ゼロトラストの漸進的な導入\" style=\"position:relative;\"><a href=\"#%E3%82%BC%E3%83%AD%E3%83%88%E3%83%A9%E3%82%B9%E3%83%88%E3%81%AE%E6%BC%B8%E9%80%B2%E7%9A%84%E3%81%AA%E5%B0%8E%E5%85%A5\" aria-label=\"ゼロトラストの漸進的な導入 permalink\" class=\"anchor before\"><svg aria-hidden=\"true\" focusable=\"false\" height=\"16\" version=\"1.1\" viewBox=\"0 0 16 16\" width=\"16\"><path fill-rule=\"evenodd\" d=\"M4 9h1v1H4c-1.5 0-3-1.69-3-3.5S2.55 3 4 3h4c1.45 0 3 1.69 3 3.5 0 1.41-.91 2.72-2 3.25V8.59c.58-.45 1-1.27 1-2.09C10 5.22 8.98 4 8 4H4c-.98 0-2 1.22-2 2.5S3 9 4 9zm9-3h-1v1h1c1 0 2 1.22 2 2.5S13.98 12 13 12H9c-.98 0-2-1.22-2-2.5 0-.83.42-1.64 1-2.09V6.25c-1.09.53-2 1.84-2 3.25C6 11.31 7.55 13 9 13h4c1.45 0 3-1.69 3-3.5S14.5 6 13 6z\"></path></svg></a>ゼロトラストの漸進的な導入</h2>\n<p>従来のセキュリティの延長でも使える要素が解説されていることは、従来の構成からゼロトラストに漸進的に移っていけるということでもあります。</p>\n<p>書籍の中でも、従来の構成からゼロトラストに向かっていく流れが解説されています。</p>\n<p>私はもともと、「ゼロトラスト」というものは従来のネットワーク構成と両立するものではないのだろうなと想像していたので、このことはとても意外でした。</p>\n<h2 id=\"ゼロトラストはまだまだ発展途上の分野\" style=\"position:relative;\"><a href=\"#%E3%82%BC%E3%83%AD%E3%83%88%E3%83%A9%E3%82%B9%E3%83%88%E3%81%AF%E3%81%BE%E3%81%A0%E3%81%BE%E3%81%A0%E7%99%BA%E5%B1%95%E9%80%94%E4%B8%8A%E3%81%AE%E5%88%86%E9%87%8E\" aria-label=\"ゼロトラストはまだまだ発展途上の分野 permalink\" class=\"anchor before\"><svg aria-hidden=\"true\" focusable=\"false\" height=\"16\" version=\"1.1\" viewBox=\"0 0 16 16\" width=\"16\"><path fill-rule=\"evenodd\" d=\"M4 9h1v1H4c-1.5 0-3-1.69-3-3.5S2.55 3 4 3h4c1.45 0 3 1.69 3 3.5 0 1.41-.91 2.72-2 3.25V8.59c.58-.45 1-1.27 1-2.09C10 5.22 8.98 4 8 4H4c-.98 0-2 1.22-2 2.5S3 9 4 9zm9-3h-1v1h1c1 0 2 1.22 2 2.5S13.98 12 13 12H9c-.98 0-2-1.22-2-2.5 0-.83.42-1.64 1-2.09V6.25c-1.09.53-2 1.84-2 3.25C6 11.31 7.55 13 9 13h4c1.45 0 3-1.69 3-3.5S14.5 6 13 6z\"></path></svg></a>ゼロトラストはまだまだ発展途上の分野</h2>\n<p>昨今のリモートワークの推進もあり、正直なところ、最近は「ゼロトラスト」という言葉がセキュリティツールの営業用のバズワード的に使われているように感じていました。</p>\n<p>そんな中、この本ではまだまだ発展途上にある「ゼロトラスト」という分野を取りまとめていこうとしている様子が読みとれ、今後ゼロトラストの世界がどうなっていくのか楽しみだなと思わされました。</p>\n<p><a href=\"https://www.amazon.co.jp/dp/4873118883/ref=as_li_ss_il?ie=UTF8&linkCode=li1&tag=oshimayuki0d-22&linkId=5c1df3cceb7789b183fd92966359867f&language=ja_JP\" target=\"_blank\"><img border=\"0\" src=\"//ws-fe.amazon-adsystem.com/widgets/q?_encoding=UTF8&ASIN=4873118883&Format=_SL110_&ID=AsinImage&MarketPlace=JP&ServiceVersion=20070822&WS=1&tag=oshimayuki0d-22&language=ja_JP\" ></a><img src=\"https://ir-jp.amazon-adsystem.com/e/ir?t=oshimayuki0d-22&amp;language=ja_JP&amp;l=li1&amp;o=9&amp;a=4873118883\" width=\"1\" height=\"1\" border=\"0\" alt=\"\" style=\"border:none !important; margin:0px !important;\"></p>","fields":{"slug":"/posts/4873118883","tagSlugs":["/tag/security/","/tag/network/"],"autoRecommendPosts":["4839975868","487311313X","linux-learning-roadmap","cpu-books"]},"frontmatter":{"date":"2021-08-13T01:45:01.019Z","description":"オライリーの『ゼロトラストネットワーク ―境界防御の限界を超えるためのセキュアなシステム設計』を読んだので、感想をまとめます。","tags":["security","network"],"title":"【感想】オライリーの『ゼロトラストネットワーク』を読みました","socialImage":null,"recommendPosts":["https://www.kanzennirikaisita.com/posts/software-developer-books-index"]}}},"pageContext":{"slug":"/posts/4873118883"}},"staticQueryHashes":["251939775","3942705351","401334301"]}