コンテンツ情報
公開日 |
2018/02/23 |
フォーマット |
PDF |
種類 |
製品資料 |
ページ数・視聴時間 |
4ページ |
ファイルサイズ |
1.62MB
|
要約
クラウドアプリやモバイル端末の活用が進み、ユーザーとアプリが企業ネットワークの外部に移動する機会が増えている。このような形で進むデジタル変革が、従業員の生産性を高める一方で、内部のユーザーとアプリは“信頼できる”という前提に立った従来型の脅威対策が揺らぎつつある。
これまでは、防御線の内部にいるユーザーやアプリに対しては、ネットワークへのフルアクセスを与えるようなアプローチを採用してきた。しかし、内部と外部の境界が曖昧なものとなった現在、内部は信頼できるという考え方こそがリスクを増大させる要因となっている。
そこで、この問題を解消するものとして登場したのが、ユーザーやアプリを認証しても信頼はしないという「ゼロトラスト」の考え方だ。本資料では、この概念に基づく新たな防御線がクラウド上に導入されるべき理由を明らかにするとともに、その構築と運用において重要となる5つのステップを解説する。