マンガ多すぎ!業界最大級!!
漫画(まんが) ・電子書籍のコミックシーモアTOP小説・実用書小説・実用書インプレスゼロトラストセキュリティ実践ガイドゼロトラストセキュリティ実践ガイド
無料会員登録で、新規登録クーポンプレゼント中!!
小説・実用書
ゼロトラストセキュリティ実践ガイド
1巻配信中

ゼロトラストセキュリティ実践ガイド

3,000pt/3,300円(税込)

クーポン

会員登録限定70%OFFクーポンで
お得に読める!

作品内容

※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。

近年、急激に進む働き方の変化に伴いセキュリティの在り方にも変化が求められています。セキュリティ強化が叫ばれる中、注目を集めているのが「ゼロトラスト」と呼ばれる「何も信頼しない(=すべてを疑う)」ことを前提にシステムを設計していく考え方です。しかし、ゼロトラストを実現するためには、多くの新しい技術を組み合わせるための高度な知識とスキルが必要となります。
本書は、ゼロトラストが組織にどのようなメリットをもたらすのか、どのような技術を使って実現すればよいのかを丁寧に解説します。著者の実務経験に基づいた技術要素解説とハンズオンを通して実践的なゼロトラスト移行を学べる、ゼロトラスト導入を検討する組織にとって有用な情報が詰まった一冊です。

●本書の目次
◇Chapter1 ゼロトラストとは
1-1 ゼロトラストセキュリティとは何か
1-2 従来のネットワークセキュリティ
1-3 ゼロトラストの必要性
1-4 ゼロトラストの歴史

◇Chapter2 ゼロトラストの基礎
2-1 NISTの概要
2-2 NISTゼロトラストアーキテクチャ(ZTA)
2-3 CISAゼロトラスト成熟度モデル

◇Chapter3 ゼロトラストアーキテクチャ
3-1 ユーザーの信頼
3-2 デバイスの信頼
3-3 ネットワークの信頼
3-4 アプリの信頼
3-5 データの保護
3-6 運用監視

◇Chapter4 ゼロトラストへの移行
4-1 ゼロトラストへの移行プロセス
4-2 ハンズオン環境の準備
4-3 IAMのクラウド移行
4-4 リモートワークの実践
4-5 業務システムのゼロトラスト化
4-6 ファイルサーバーのゼロトラスト化
4-7 ログ分析/可視化基盤の構築

◇Chapter5 ゼロトラストに対する脅威と対策
5-1 やまない脅威
5-2 ゼロトラストのさらなる強化

お得なラノベ・小説・実用書クーポン!
詳細  
簡単
1巻から|最新刊から

作品ラインナップ  1巻まで配信中!

  • ゼロトラストセキュリティ実践ガイド

    3,000pt/3,300円(税込)

    ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。

    近年、急激に進む働き方の変化に伴いセキュリティの在り方にも変化が求められています。セキュリティ強化が叫ばれる中、注目を集めているのが「ゼロトラスト」と呼ばれる「何も信頼しない(=すべてを疑う)」ことを前提にシステムを設計していく考え方です。しかし、ゼロトラストを実現するためには、多くの新しい技術を組み合わせるための高度な知識とスキルが必要となります。
    本書は、ゼロトラストが組織にどのようなメリットをもたらすのか、どのような技術を使って実現すればよいのかを丁寧に解説します。著者の実務経験に基づいた技術要素解説とハンズオンを通して実践的なゼロトラスト移行を学べる、ゼロトラスト導入を検討する組織にとって有用な情報が詰まった一冊です。

    ●本書の目次
    ◇Chapter1 ゼロトラストとは
    1-1 ゼロトラストセキュリティとは何か
    1-2 従来のネットワークセキュリティ
    1-3 ゼロトラストの必要性
    1-4 ゼロトラストの歴史

    ◇Chapter2 ゼロトラストの基礎
    2-1 NISTの概要
    2-2 NISTゼロトラストアーキテクチャ(ZTA)
    2-3 CISAゼロトラスト成熟度モデル

    ◇Chapter3 ゼロトラストアーキテクチャ
    3-1 ユーザーの信頼
    3-2 デバイスの信頼
    3-3 ネットワークの信頼
    3-4 アプリの信頼
    3-5 データの保護
    3-6 運用監視

    ◇Chapter4 ゼロトラストへの移行
    4-1 ゼロトラストへの移行プロセス
    4-2 ハンズオン環境の準備
    4-3 IAMのクラウド移行
    4-4 リモートワークの実践
    4-5 業務システムのゼロトラスト化
    4-6 ファイルサーバーのゼロトラスト化
    4-7 ログ分析/可視化基盤の構築

    ◇Chapter5 ゼロトラストに対する脅威と対策
    5-1 やまない脅威
    5-2 ゼロトラストのさらなる強化

レビュー

ゼロトラストセキュリティ実践ガイドのレビュー

この作品はまだレビューがありません。

この作品を読んだ人はこんな作品も読んでいます

 

Loading

 

 
 

 

Loading

 

 
 

 

Loading

 

 
 

 

Loading

 

 
 

 

Loading

 

 
 

お得情報をGET!登録してね

▲ページTOPへ