close
プログラミング クラウド Microsoft Azure 情報処理資格 基本情報技術者 IT基礎 応用情報技術者 開発・設計方法 オブジェクト指向 内定者・新人研修 プログラミング基礎 アルゴリズム コンピュータ数学 内定者研修 新人研修 ヒューマンスキル プロジェクトマネジメント プレゼンテーション リーダーシップ 組織マネジメント ネゴシエーション ロジカルシンキング Java UI/UX HTTP JavaScript基礎 情報処理資格 ネットワークスペシャリスト ネットワーク インターネットルーティング応用 IPアドレス データベース応用 SQL応用 パフォーマンスチューニング データベース設計 ER図 概念設計(データベース) 論理設計(データベース) IT資格 Linux基礎 OS・システム基盤 セキュリティ TCP/IP OSI参照モデル データベースセキュリティ ファイアウォール 標的型攻撃 SQLインジェクション ネットワーク基本設計 CCNA Cisco プロジェクトマネジメント資格 情報処理資格プロジェクトマネージャ 情報処理安全確保支援士 人事給与 財務会計 管理会計 簿記 生産管理 在庫管理 ERP バランススコアカード 情報処理資格 ITアーキテクト 情報処理資格 ITストラテジスト 情報処理資格 ITサービスマネジメント 情報処理資格 システム監査 PMBOK® PMP® プロジェクト計画 WBS リスクコントロール ITIL ITサービスマネジメント 要求定義 要件定義 見積手法 ビジネスインダストリ 業種・業界知識 業務知識 提案力 ソフトウェアテスト基礎 情報処理資格 データベーススペシャリスト ハードウェア基礎 外部設計(基本設計) 内部設計(詳細設計) データベース基礎 SQL基礎 RDBMS 物理設計(データベース) C++ Ruby MVC基礎 Webアプリケーション開発 JavaEE Javaプログラミング応用 フレームワーク MVC応用 Spring フレームワーク ソフトウェアテスト応用 テスト手法 JUnit スマートフォンアプリ開発 Androidアプリ開発 C# 基礎 C# 応用 負荷テスト Javaプログラミング基礎 ソフトウェアテスト コーチング メンタリング HTML/CSS サーバー構築 仮想化技術 KVS (NoSQL) アジャイル スクラム ファシリテーション C言語 ITパスポート JSTQB データサイエンス 単体テスト ユニットテスト キャリアアップ インターネットルーティング基礎 パケット解析 LAN構築 データベース データサイエンティスト トレンド 障害対応 インフラ監視 HTTP/2.0 コンピュータサイエンス VPN ネットワーク物理設計 データベース障害 JavaScript モダンJS (Modern JavaScript) 応用 MVS応用 バックアップ/リカバリ 分散処理 Hadoop Hive Python AI 深層学習(DeepLearning) CentOS Linux応用 Zabbix シェルスクリプト Infrastructure as Code Windowsサーバー基礎 内部設計 Docker DevOps Windowsサーバー応用 NginX chef Ainsible ロジカルライティング R テスト自動化 Jenkins Git 継続的インテグレーション (CI) バージョン管理 Vagrant 要求分析 Redmine 継続的インテグレーション(CI) 継続的デリバリー (CD) ヒューマンリソース管理 Web API マイクロサービス コミュニケーション 業務知識/業界知識 マーケティング 語学 AWS 法務 IoT ビジネスマナー OJT 業務効率化 表計算ソフト オフィスソフト コンプライアンス フロントエンド Subversion PHP 関数型プログラミング Laravel モダンJS (Modern JavaScript) 基礎 Android Studio 機械学習 iOSアプリ開発 ぷプログラミング React 次世代高度IT人材 共創 IPA Raspberry Pi Xamarin スクリプト言語 GoF CUI VBA 資格 ビジネス文書 jQuery 研修参加レポート マネジメント OSPF テーブル設計 アンガーマネジメント クリティカル・シンキング PDU 経営改善 Pマーク 問題解決技法 サイバー攻撃 エンジニア 参加してみた エンゲージメントマネジメント 労働関連法 新人育成 ネットワーク構築 情報セキュリティマネジメント デザインパターン リファクタリング マルチスレッドプログラミング ベンダーコントロール Modern JavaScript 冗長化 VLAN インフラエンジニア チームビルディング テストケース リーダブルコード セキュリティ入門 ネットワーク入門 Node.js npm gulp ビルドツール Python入門 冗長化入門 インフラ実機演習 プロジェクト管理 Active Directory ネットワーク管理 コンテナ 正規化理論 Haskell 品質管理 OpenStack シンギュラリティ DBA中級 プロトコル UX 基本設計 FinTech トラブルシューティング 並列処理 見える化 PMO ロジカルコミュニケーション Deep Learning インデックス設計 超上流工程 BGP Excel C-CENT Selenide プライベートクラウド アセンブラ コンピュータ基礎 工数見積 CCENT 法律知識 失敗から学ぶ プロジェクト失敗事例 PDCA プログラミング入門 非エンジニア向け 4Biz DNS セルフマネジメント 片付け術 サーバーダウン サーバー タイムマネジメント GO言語 プロダクトマネジメント プロダクトマネージャ LVS ロードバランサー 負荷分散 仮想通過 犯罪心理学 情報漏えい SEカレッジ導入事例 IT研修制度を聞いてみた CentOS7 開発環境構築 数字力 財務 IT人材 UI Machine Learning Go言語 (golang) データマイニング 統計学 新人教育 やり直し数学 RDB つながる工場 モチベーション WebSocket WebWorker HTML5 CSS3 Bootstrap 微分・積分 システム設計 決断力 LAMP環境 教育研修担当者向け ルーティング Linux入門 図解術 目標設定 試験対策 インタビュー技法 Vue.js ブロックチェーン DHCP 仕掛け学 BSC 財務諸表 自己分析 RIP スタティックルート バッファオーバーフロー DoS攻撃 システム開発 Wireshark パケットキャプチャ 管理職研修 部下育成 文章力 情報システム部門向け プロジェクトリーダー プロジェクトマネージャ 塗り絵 リスク管理 法改定 会社の仕組み Chainer AI人材 会話術 テスト技法 会社規模199名まで 会社規模49名まで 会社規模99名まで アプリ開発 サーバサイドJava 営業知識 Cloud 栄養学 基本コマンド ウォーターフォールモデル ヘルスケア 論理設計 ニューラルネットワーク ハンズオン UML 顧客ヒアリング マウスで学ぶ Apache EC2 Lightsail M5Stack DevSecOps プロジェクト成果 画像認識 チャットポット コマンド レビュー 基本用語 自動構築 LPIC-1 サーバーサイドJavascript キャリア形成 ワークライフバランス インバスケット テック用語 GitHub Windows エディタ 教養 令和時代 RESTful API 物理設計 会社規模300名以上 データモデリング サーバーサイドJava Webサーバー基礎 Webサーバー応用 Watson IBMWatson Learning Topics OS モバイル コンテスト トレーニング手法 アーキテクチャ 人材モデル インフラ CI/CD Infrastructure as a Code チーム開発 制度づくり Special_Intro AI市場分析 研修ロードマップ 仕事術 デジタルトランスフォーメーション 財務分析手法 情報整理 PowerPoint 新しい研修 オンライン研修 見どころ紹介 統計分析 ディープラーニング G検定 情報処理技術者試験 販売管理 C# テスト計画 Linuxサーバー WEBサーバ構築 http/2 Postfix イーサリアム プロジェクト・メンバ 正規化 パケット実験 作業分解 トラブル調査 ネットワーク設計 Windows server 2016 ネットワーク機器 DX 管理職 最新動向 ポストコロナ時代 IoTデバイス マイコンボード センサ サーバー仮想化 仮想ルータ WAN インターネットVPN 若手エンジニア ITプロジェクト 人事面談 DX人材育成 Java基礎 ZAP 脆弱性診断 NWサービス構築 イノベーション・マネジメント ネットワークセキュリティ ストレッチ Google Cloud Platform 不動産業界 テレワーク(WFH) ドリル GCP ( Google Cloud Platform ) システム業界 PMS テレワーク ビッグデータ NoSQL OWASP CentOS8 ネットワーク技術 データ分析 デザインシンキング 保険業界 会議リーダー システムエンジニア 段取り術 プロジェクト原論 文章書き換え術 ノーコード No Code MongoDB Redis Cassandra 運用管理 Windows10 仮想マシン リモートワーク 働き方 生産性 IPSec Office セキュリティマナー ソフトウェア・レビュー ライフハック 新しい働き方 エクササイズ ビジネスモデルキャンバス 状況認識 ストレス 必須コマンド Web 今日わかる きほん 状況把握 意思決定 心の健康 IT書籍 書籍紹介 営業マン 類推法 クラス プロセス指向 PdM 共用 ウェビナーレポート 地方創生 GraphQL CSS OWASP ZAP セキュリティマネジメント 問題解決 ソフトウェア 新技術 雑談力 テスト見積もり Scala Go Rust Relay Cloud AI Kaggle ITエンジニア フレッシャーズ 経営戦略 事業戦略 マインドフルネス 基本情報技術者試験 ニューノーマル プロジェクト会議 メソドロジ 講師インタビュー システム障害 販売管理システム VMware セキュリティ事例 ケーススタディ インターネット通信 ビジネスマン 品質向上 提案 ロジック図解術 バーチャルマシン 対策事例 アスリート 国の動向 アンチパターン リモートアクセス 脳ヨガ 自律神経 整え方 組み立て方 コミュニケーション術 リーダー 新人 知っておきたいこと 対人能力 洞察力 一文作成 サッカー業界 グループワーク マネジメント手法 IT業界 Octave セキュリティ管理 IT ネットワーク機器の特徴 ネットワーク機器の仕組み 基本のキ プレゼンテーションの組み立て方 伝え力 試験合格後 時短術 作成のコツ 導入事例 メンタルマネジメント メンタルヘルスケア DXプロジェクト プログラミング教育 プログラミング的思考 子供向けプログラミング データ定義言語 DDL モダンWebアプリケーション ドキュメント作成 Docker Compose Docker Hub AR VBAエキスパート試験 Azure メディア掲載 サーバーアーキテクチャ データ操作言語 DML NewSQL ソフトウェアセキュリティ 数学 VR アパレル業界 Kubernetes Power BI Android プロダクトオーナーシップ プロダクトオーナー 内製化 情報システム部門 Z世代 クラウドネイティブ 技術教育 Windows server 2019 XSS CSRF クリックジャッキング ビジネスパーソン VPC IAM AWS Fargete ECS 問題発見力 問題分析力編 Access 流通業界 金融業界 ネットワーク設定 トラブル対応 評価 ソフトウェア品質 クレーム対応 呼吸法 戦国武将 エンジニアリング 組織論 SpreadSheet GAS ゼロトラスト Express 3D Arduino 業務分析法 業務構造 経営者 ストレングスファインダー 発注者視点 情報セキュリティ 顧客体験 エンターテインメント お笑い オンライン学習 オンライン教育 学校教育 情報化社会 スポーツ デジタル戦略 ITフェスティバル2022 GoogleSpreadSheet GoogleAppsScript(GAS) SQL 問題分析力 メタバース NFT 資産形成 資産運用 Typescript WebXR 講師が注目する技術 プラクティス ローコード ホワイトハッカーに学ぶ Google Cloud LinuC レイヤ3スイッチ ホワイトハッカー ハッキング 脆弱性 ビジネススキル キャリア戦略 NFTアート リテンションマネジメント ゲーム制作 トラブル防止 システム外注 食事メソッド コード ソフトウェア設計 ドメイン駆動設計 人事評価制度 報告書 稟議書 契約書 Rails 業務自動化

3 時間で学ぶ テレワーク セキュリティ ~ ゼロトラストも紹介|研修コースに参加してみた


2021-12-01 更新

今回参加したコースは 3 時間で学ぶ テレワーク セキュリティ です。

コロナ禍で、すっかりテレワークが普及しました。ワクチン接種も進み、リベンジ消費が盛り上がるなど、経済活動にようやく再開の兆しが見られます。オフィスへの出社も増えつつありますが、今後もテレワークは残るでしょう。

その一方で、そうしたテレワークを狙ったセキュリティインシデントも発生しています。特に、急遽始まったこともあって、技術や組織としてのセキュリティ対策が不十分な場合があります。

このコースでは、そのテレワークのセキュリティ上の問題とその対策を 3 時間でザッと解説しました。いま大注目の「ゼロトラスト」についても紹介いただいたのですが … 、これはなかなか一筋縄で実現が難しいと感じました。やっぱり銀の弾丸は無いんですね。

 

では、どのような内容だったのか、レポートします!

コース情報

想定している受講者 セキュリティに関する基礎知識があることが望ましい
受講目標 テレワークにおけるセキュリティのポイントを理解する

講師紹介

このコースの講師は、「Web セキュリティを体系的に学ぶ ~原理原則と攻撃方法と対策~」でも登壇された 村上 博 さんです。

講師インタビュー 村上 博
「現場の実例で受講者の脳を刺激する」

開発者向けではなく、システム管理者向けのセキュリティマネジメントで多くご登壇されています。

テレワークの危険性

まずはテレワークにどのような危険があるのか学びます。

まず総務省が「テレワークセキュリティガイドライン」を公開しているので、これが参考になると紹介いただきました。

総務省|テレワークにおけるセキュリティ確保

前提として情報資産を危険から守るとき、セキュリティ 3 要素を担保することが求められています。

機密性
本人だけが情報資産を利用できること
完全性
処理方法やデータが間違いないこと
可用性
いつでも情報資産を利用できること

テレワークではオフィスに比べ、セキュリティ 3 要素を守るのが難しくなります。オフィスはセキュリティが高いのに対し、自宅までオフィスで組んだセキュリティを持ち込むのは難しいからです。

特に問題になるのが、テレワーク端末のセキュリティです。具体的には次のような危険が考えられます。

  • マルウェア感染・情報漏えい
  • 物理的な紛失、盗難
    • オフィスのセキュリティ外にあるため
  • 情報の盗聴
    • 家庭やホテルなど脆弱性の高いネットワークへの接続、混在利用が可能 ( 特に公衆無線 LAN [ 無料 Wi-Fi ] 等)
  • 不正アクセス

テレワーク端末 の問題

テレワーク関連では BYOD ( Bring Your Own Device ) の問題が持ち上がりがちです。

BYOD とは
従業者などが個人所有のPCやスマートフォンなどのモバイル端末を業務に用いること

この BYOD を含め、テレワークで使う端末 (スマートフォンなどを含む。以降、テレワーク端末と呼びます) の危険性には以下のようなものが挙がります。

  • 情報漏えい
    • 私用 PC は企業・組織上のセキュリティ管理が難しい
    • 私用 PC は管理者権限も個人側なのでさまざまな操作が可能
      • 例:アプリケーション追加、アクセス権限許可など
  • 紛失や盗難、あるいは不正操作
    • テレワーク端末に保存したデータから情報漏えいする危険性がある
    • テレワーク端末を不正操作されて情報漏えいする危険性もある
      • マルウェア感染などからコンピュータを不正操作されて情報が持ち出される危険性
  • 無線 LAN での盗聴など
    • 特に公衆無線 LAN ( 無料 Wi-Fi ) を悪用する悪魔の双子攻撃などのサイバー攻撃手法が存在する
      • SSID などを公衆無線 LAN の名前に偽装したアクセスポイントを構築
      • 利用者に対し、盗聴や偽装サイトへの誘導などを行う

実際に BYOD の端末も攻撃の対象になったのは記憶に新しいところですね。

NTT Comへの不正アクセス、BYOD端末からの経路も判明 – ZDNet Japan

テレワーク端末 の対策

BYOD を含め、テレワーク端末の危険性に対するセキュリティ対策には次のようなものがあります。

  • 盗難・紛失対策
    • シンクライアント
      • 端末側にデータ保存させない機能
      • コストや管理が大変
    • リモートロック
      • 端末を遠隔操作で動作不能にする機能
    • リモートワイプ
      • 端末を遠隔操作でデータ消去する機能
  • MDM ( Mobile Device Management モバイルデバイス管理)
    • 私用 PC にデータを保存させない
    • または、テレワーク専用のデータの保護領域 = コンテナを作る
  • テレワーク端末の利用ルールを作る
    • 権限管理やルール化(文書化)が必要
    • OS のアップデート / アンチウイルスソフトの導入・更新の徹底
    • Jailbreak ( iOS ) や root 化 ( Android ) の禁止 (セキュリティが低下するため)
    • データ保存場所やデータ廃棄の方法
    • のぞき見防止フィルム導入
    • テレワーク端末利用の教育、研修も重要
  • インターネット接続環境( Web アクセス、電子メール)に対するセキュリティ (必須)
    • 対策例
      • テレワーク端末に電子メールを保存する POP3 ではテレワーク端末の不備や脆弱性によりサイバー攻撃の危険性がある
      • メール保存をサーバ側で行う IMAP4 を用いる
  • 適切な暗号化通信
    • 対策例
      • VPN ( 暗号化 ) モジュールの利用
      • 端末とイントラネット間の暗号化

wfh ( work from fome) のように自宅から業務を行う場合、ネットワークなどは自宅に依存しがちです。思い切ってテレワーク手当を出して、自宅の環境整備に充てることを推奨することも対策に入りそうです。

テレワーク方式 ~テレワークを実現する技術

ここからテレワークに必要な技術について取り上げます。

冒頭に紹介されたテレワークガイドラインでテレワーク方式 (システム構成) として 7 つが挙げられていますが、ここでは 4 つに注目します。

  • PC 持ち帰り方式
    • “PC 持ち帰り方式” はテレワークガイドライン 第 5 版で VPN 方式とスタンドアロン方式に分割
  • リモートデスクトップ方式
  • 仮想デスクトップ方式
  • アプリケーションラッピング方式
    • テレワークガイドライン 第 5 版ではセキュアコンテナ方式に名称を変更

PC 持ち帰り方式 ( VPN 方式)

PC 持ち帰り方式とは次のようなものです。

  • オフィスの PC を自宅に持ち帰って自宅で使う
    • コロナの暫定措置でやるところが多かった
  • オフィスのネットワークには VPN で接続
  • 大切なデータが入っているので危ない
  • プラス面
    • 導入費用が少ない
    • すぐに実施可能
  • マイナス面
    • 環境設定の変更が必要
    • 会社 PC の盗難、紛失、物理故障の危険性
    • 会社 PC の不正利用の危険性
      • ログインパスワードがあっても HDD や SSD の抜き取りに加え、 BIOS から起動すると情報漏えいする

リモートデスクトップ方式と仮想デスクトップ方式

  • リモートデスクトップ方式
    • 組織内に設置されている端末のデスクトップ環境に対してテレワーク端末から遠隔操作により操作する方式
    • Windows にもリモートデスクトップ機能が入っている
    • テレワーク端末にデータを保存させないシンクライアントシステムが可能
  • 仮想デスクトップ方式
    • 組織のサーバ上に構築された仮想デスクトップ基盤( VDI: Virtual Desktop Infrastructure )にテレワーク端末からログインする方法
    • サーバ側で一元管理が可能
    • 接続対象のユーザ端末を個別に利用する必要もない

両者は似ていますが、次のような違いがあります。

  • リモートデスクトップ方式
    • プラス面
      • Windows の機能で可能
    • マイナス面
      • 接続先の PC 端末の電源 ON が必要
      • 遠隔操作型マルウェアの感染や ID とパスワードの漏洩による不正アクセスの危険性
  • 仮想デスクトップ方式
    • プラス面
      • 仮想環境の一元管理、セキュリティ管理が強化可能
      • 作業領域、記録領域を分離、アクセス制御
      • シンクライアント構築が可能(テレワーク端末内にデータ保存させない)
    • マイナス面
      • VDI サーバの管理負担やコストが発生する
      • 仮想環境のサーバ構築が必要
      • 仮想サーバへのリモートログインのため、処理負荷が高い

仮想デスクトップ方式では今年の夏に発表された Microsoft の Windows 365 Cloud PC が注目されましたね。ブラウザからクラウド上にある仮想デスクトップにアクセスできるということで、ブラウザとネットワークさえあれば端末を問わず、セキュアに作業できるところが評価されています。

「Windows 365 Cloud PC」が正式サービス開始。月額定額制で2vCPU/8GBメモリが5570円など - Publickey

アプリケーションラッピング方式 (セキュアコンテナ方式)

  • アプリケーションラッピング方式 (セキュアコンテナ)
    • テレワーク端末上に通常利用の「ローカル環境」と「セキュアコンテナ」を分離する
    • 安全な「セキュアコンテナ」を作業領域としてアクセスする方式
    • 主にソフトウェアのコンテナ技術を用いる

この方式は、リモートデスクトップ方式や仮想デスクトップ方式と次のような違いがあります。

  • テレワーク端末内にコンテナ技術を用いてローカル環境とセキュアコンテナを分離
  • セキュアコンテナはアクセス制御可能
  • VDI サーバが不要なので安価にできる
  • プラス面
    • セキュアコンテナを制御可能
      • 例:ファイル、レジストリ、コピー&ペースト、ネットワークアクセス(仮想 IP を使う)
    • シンクライアント構築が可能
      • テレワーク端末 PC 内にデータ保存させない
    • 仮想化サーバ構築が不要
      • 仮想デスクトップより安価に構築できる(管理用サーバが必要な場合もある)
  • マイナス面
    • テレワーク端末側にコンテナ環境構築が必要
    • 特定のアプリケーションしか使えない
    • コンテナ内の不正アクセスや解析の危険性

ゼロトラストで VPN の問題を解決

PC 持ち帰り方式などでは VPN でオフィスのネットワークに接続していましたが、問題もあります。

  • VPN の問題
    • ブラウザのマルウェア感染
      • プッシュ通知 API を使った不正広告 (罠サイトへの誘導がある)
    • SSL-VPN を使った Pulse Connect Secure 社製品でも脆弱性が発生した
      • 認証を取られるほど危険だった

なにより VPN ではセキュリティと別の問題で、パフォーマンスが出にくい、という問題が大きいですよね。

ゼロトラストとは

そこで注目されているのが「ゼロトラスト」です。

  • 意味:信頼はゼロ(信頼できない)
    • 組織内、あるいは安全だとされたネットワークを信頼しない (ex. LAN 内でも信頼しない)
  • 2020 年にガイドラインとなる NIST SP-800-207 が公開された
    • 「本質的に信頼できるリスース、資産はない」
      • WHY? サイバー攻撃リスク範囲は全ネットワーク
      • WHERE? 内部、ファイアウォール内などネットワークの場所に関係なく、すべての通信を信頼しない
      • HOW? セッションごとにアクセス可否認定。最小権限による認証と管理

ゼロトラストの構成

NIST SP-800-207 でまとめられているゼロトラストの理論的な構成を紹介いただきました。

  • PDP( the policy decision point ):ポリシー実施ポイント
    • ユーザからのアクセス要求を PE (Policy Engine) が検証しポリシーを適用
    • PE からの検証結果をもとに PA (Policy administrator) が適切なアクセス権を付与
    • PEP (Policy Enforcement Point) が PA に基づきアクセス制御を行う

これをネットワークのどこだろうが、実施するという理論です。

アプリケーションにおけるユーザ認証のようなものに見えますね。ただ、一番の違いは、今まで LAN 内であれば認証無しで使えた社内システム (ファイル) にもこの認証を適用させる、ということです。これは大変です … 。

あの Google でも ゼロトラストの実現に 10 年かかった理由もわかりますね。

BeyondCorp ゼロトラスト企業セキュリティ | Google Cloud

ゼロトラストのキーポイント

  • Enclave-based Deployment / Enclave Gateway Model
    • テレワーク端末でもゼロトラストを行う
    • 認証ゲートウェイがリモートにもある
  • Device Application Sandboxing
    • 初めて使用する、もしくは不明なアプリケーションは PEP の許可のあと、セキュアコンテナ内で実行
  • ZTA(using Micro-Segmentation)
    • 現在の最小単位であるセッション単位で認証を行う
  • ID 管理
    • 従来の社内認証だけでなく SaaS など外部サービス利用時の認証も行う
  • ネットワーク内の アクセス情報収集、監視、測定

村上さんからは ISMS などの認証を取得していると、既に実施済みのポイントもあるとのことでしたが、 ID 管理一つとっても従来の AD などでは SaaS まではカバーしきれないので、なかなか大変なところです。

最後におっしゃっていた「 “ゼロトラスト入れたら、一発 OK!” という世界ではない」、ということが身にしみます。ゼロトラストの実現は長期で計画を立てて進めることが必要ですね。

 

このゼロトラストの説明を終え、コースは修了しました。

まとめ

急速に普及したテレワークにおけるセキュリティ上の問題と対策を 3 時間で学びました。

急速に普及したために、セキュリティ上の事件も事故も非常に多かった一方で、対抗する技術とノウハウも急速に発表されています。コース内に紹介のあった「テレワークガイドライン」も 2021 年 5 月に改定されています。また、このコースの最後で紹介された「ゼロトラスト」についても、 IPA が異例のスピードで導入指南書をまとめるなど、アップデートが進んでいます。

ゼロトラストという戦術の使い方:IPA 独立行政法人 情報処理推進機構

このコースはそういった動きをキャッチアップするのに、 3 時間でザッと学べて、今後の足がかりを考えられるものでした!

 


SEカレッジについて

label SEカレッジを詳しく知りたいという方はこちらから !!

SEcollege logo
SEカレッジ
IT専門の定額制研修 月額28,000円 ~/ 1社 で IT研修 制度を導入できます。
年間 670 コースをほぼ毎日開催中!!

午前免除 FAQ

タグ一覧