概要
GNUとLinuxコマンド編
可用性を損なわないセキュアなネットワークの構築と管理を実現するためのデザインパターンや考慮事項
境界モデルが信頼されるリソースと信頼されないリソースを区別するのに対して、ゼロトラストはすべてのネットワークが完全に危険にさらされていることを前提とする
ゼロトラストは、脅威モデルで言う、「信頼されたインサイダー」以下のレベルの脅威に対して有効
ゼロトラストでは、権限は従来のネットワークと比べて動的となる
現状、ゼロトラストネットワークの標準化は実現していない
クラウドサービスの利用拡大を見据えた記載の充実
情報セキュリティ対策の動向を踏まえた記載の充実
多様な働き方を前提とした情報セキュリティ対策の整理
政府が求めるセキュリティ要求を満たしているクラウドサービスを予め評価・登録することにより、政府のクラウドサービス調達におけるセキュリティ水準の確保を図り、もってクラウドサービスの円滑な導入に資することを目的とした制度です。
引用:政府情報システムのためのセキュリティ評価制度(ISMAP)