IT製品導入に関する技術資料を多数掲載 ホワイトペーパーダウンロードセンター
  • @IT
  • ITmedia エンタープライズ
  • ITmedia マーケティング
  • TechTarget
  • キーマンズネット

パロアルトネットワークス株式会社

製品資料

パロアルトネットワークス株式会社

セキュリティインフラを次世代化、「ゼロトラスト」実現のための7つの原則とは

アクセス権や設定不備などを狙う高度なサイバー攻撃が増える中、境界型防御はもはや限界を迎えている。こうした中で注目される「ゼロトラスト」のアプローチを実践する上で考慮すべき7つの原則や、必要なソリューションを紹介する。

コンテンツ情報
公開日 2021/10/25 フォーマット PDF 種類

製品資料

ページ数・視聴時間 17ページ ファイルサイズ 1.62MB
要約
 クラウドサービスの台頭により企業インフラが変化する中、サイバー攻撃の手法もアクセス権や設定不備などを狙う高度なものへと進化した。これらに対し、境界型防御はもはや十分な効果を発揮できず、何らかの方法で脅威が侵入すると、社内ネットワーク全体に被害が拡大してしまう。この対策としていま注目されるのが、「ゼロトラスト」の考え方だ。

 ゼロトラストのアプローチでは、ユーザーやシステム、デバイス、アプリケーション、ネットワークの全てを信頼せず、攻撃されることを前提に、全リソースへのアクセスに対する認証と許可をリクエストごとに動的に実施することになる。また、リソースの状態は常に監視され、認証/許可の判断に用いられるため、絶えず情報収集を行い可視化する仕組みが必要になる。

 本資料では、ゼロトラストの概念や境界型防御との違いとともに、ゼロトラストの7つの原則と、それを満たすための段階的なアプローチを解説する。あわせて、IDaaS(Identity as a Service)やSASE(Secure Access Service Edge)など、ゼロトラストネットワーク実現に必要なソリューションも紹介しているので、参考にしてほしい。