IT製品導入に関する技術資料を多数掲載 ホワイトペーパーダウンロードセンター
  • @IT
  • ITmedia エンタープライズ
  • ITmedia マーケティング
  • TechTarget
  • キーマンズネット
  • ITmedia ビジネスオンライン
  • ITmedia NEWS

シスコシステムズ合同会社

製品資料

シスコシステムズ合同会社

ゼロトラストへの変革を成功へ導く、ワークフォース保護の5つのプロセスとは

「決して信頼せず常に検証する」を原則としたゼロトラストの手法は、クラウド時代のセキュリティ対策の主流となっている。しかし、あらゆるユーザーとデバイスにそれを適用するのは容易ではない。そこで必要になる「5つのプロセス」とは?

コンテンツ情報
公開日 2021/04/28 フォーマット PDF 種類

製品資料

ページ数・視聴時間 20ページ ファイルサイズ 7.62MB
要約
 昨今のサイバー攻撃には、境界型防御の弱点を突いて検証ポイントを通過し、ネットワークやアプリケーションを水平移動して、機密データを狙うものが増えている。こうした脅威は、いったん侵入を許すと権限昇格攻撃を実行する傾向があるため、検証を常時行い、特定して阻止する必要がある。その手段として注目されている考え方が「ゼロトラスト」だ。

 しかし、あらゆるユーザーとデバイスを指す「ワークフォース」を対象としたゼロトラストを確立するには、段階的なアプローチが必要になる。まず多要素認証などによりユーザーの信頼性を確立したのち、リスクを特定するためにデバイスとアクティビティーの可視性を高める。その上で、デバイスの信頼性を高めるための管理戦略を構築し、認証ワークフローにポリシーを適用していく。

 そして、これらのプロセスを反復していくことで、成功基準を明確化するとともに、継続的な改善を行っていくことが可能になる。本資料では、ワークフォースを適切に保護するためにいま求められる、ゼロトラストの実践に必要な5つのプロセスを詳しく紹介しているので、参考にしてもらいたい。