蔵書情報
この資料の蔵書に関する統計情報です。現在の所蔵数 在庫数 予約数などを確認できます。
書誌情報サマリ
| 書名 |
ゼロトラストセキュリティ実践ガイド
|
| 著者名 |
津郷晶也
|
| 出版者 |
インプレス
|
| 出版年月 |
202401 |
この資料に対する操作
カートに入れる を押すと この資料を 予約する候補として予約カートに追加します。
いますぐ予約する を押すと 認証後この資料をすぐに予約します。
電子書籍は、マイライブラリーにログイン後「電子書籍」のメニューを選び、電子書籍サービスのトップページから再検索すると閲覧できます。
個人貸出ができない資料(事典や雑誌、郷土資料など)は、このページから予約できま>せん。最寄りの千葉県立図書館に取り寄せて利用したい方は、こちらをご覧ください。
この資料に対する操作
電子書籍を読むを押すと 電子図書館に移動しこの資料の電子書籍を読むことができます。
資料情報
各蔵書資料に関する詳細情報です。
| No. |
所蔵館 |
配架場所 |
請求記号 |
資料番号 |
資料種別 |
状態 |
個人貸出 |
在庫
|
書誌詳細
この資料の書誌詳細情報です。
| タイトルコード |
1000101320939 |
| 書誌種別 |
電子書籍 |
| 書名 |
ゼロトラストセキュリティ実践ガイド |
| 書名ヨミ |
ゼロトラストセキュリティジッセンガイド |
| 言語区分 |
日本語 |
| 著者名 |
津郷晶也
|
| 出版者 |
インプレス
|
| 出版年月 |
202401 |
| 数量 |
440p |
| 付属資料 |
PDF |
| 注記 |
セキュリティ |
| 内容紹介 |
近年、急激に進む働き方の変化に伴いセキュリティの在り方にも変化が求められています。セキュリティ強化が叫ばれる中、注目を集めているのが「ゼロトラスト」と呼ばれる「何も信頼しない(=すべてを疑う)」ことを前提にシステムを設計していく考え方です。しかし、ゼロトラストを実現するためには、多くの新しい技術を組み合わせるための高度な知識とスキルが必要となります。本書は、ゼロトラストが組織にどのようなメリットをもたらすのか、どのような技術を使って実現すればよいのかを丁寧に解説します。著者の実務経験に基づいた技術要素解説とハンズオンを通して実践的なゼロトラスト移行を学べる、ゼロトラスト導入を検討する組織にとって有用な情報が詰まった一冊です。●本書の目次◇Chapter1 ゼロトラストとは1-1 ゼロトラストセキュリティとは何か1-2 従来のネットワークセキュリティ1-3 ゼロトラストの必要性1-4 ゼロトラストの歴史◇Chapter2 ゼロトラストの基礎2-1 NISTの概要2-2 NISTゼロトラストアーキテクチャ(ZTA)2-3 CISAゼロトラスト成熟度モデル◇Chapter3 ゼロトラストアーキテクチャ3-1 ユーザーの信頼3-2 デバイスの信頼3-3 ネットワークの信頼3-4 アプリの信頼3-5 データの保護3-6 運用監視◇Chapter4 ゼロトラストへの移行4-1 ゼロトラストへの移行プロセス4-2 ハンズオン環境の準備4-3 IAMのクラウド移行4-4 リモートワークの実践4-5 業務システムのゼロトラスト化4-6 ファイルサーバーのゼロトラスト化4-7 ログ分析/可視化基盤の構築◇Chapter5 ゼロトラストに対する脅威と対策5-1 やまない脅威5-2 ゼロトラストのさらなる強化 「出版社提供情報」 |
| 関連URL |
閲覧するには、マイライブラリーにログイン後、「電子書籍」のメニューをクリックして再検索してください
|
内容細目
関連資料
この資料に関連する資料を 同じ著者 出版年 分類 件名 受賞などの切り口でご紹介します。
前のページへ