コンテンツ情報
公開日 |
2021/04/28 |
フォーマット |
PDF |
種類 |
製品資料 |
ページ数・視聴時間 |
20ページ |
ファイルサイズ |
7.62MB
|
要約
昨今のサイバー攻撃には、境界型防御の弱点を突いて検証ポイントを通過し、ネットワークやアプリケーションを水平移動して、機密データを狙うものが増えている。こうした脅威は、いったん侵入を許すと権限昇格攻撃を実行する傾向があるため、検証を常時行い、特定して阻止する必要がある。その手段として注目されている考え方が「ゼロトラスト」だ。
しかし、あらゆるユーザーとデバイスを指す「ワークフォース」を対象としたゼロトラストを確立するには、段階的なアプローチが必要になる。まず多要素認証などによりユーザーの信頼性を確立したのち、リスクを特定するためにデバイスとアクティビティーの可視性を高める。その上で、デバイスの信頼性を高めるための管理戦略を構築し、認証ワークフローにポリシーを適用していく。
そして、これらのプロセスを反復していくことで、成功基準を明確化するとともに、継続的な改善を行っていくことが可能になる。本資料では、ワークフォースを適切に保護するためにいま求められる、ゼロトラストの実践に必要な5つのプロセスを詳しく紹介しているので、参考にしてもらいたい。