コンテンツ情報
公開日 |
2021/10/25 |
フォーマット |
PDF |
種類 |
製品資料 |
ページ数・視聴時間 |
17ページ |
ファイルサイズ |
1.62MB
|
要約
クラウドサービスの台頭により企業インフラが変化する中、サイバー攻撃の手法もアクセス権や設定不備などを狙う高度なものへと進化した。これらに対し、境界型防御はもはや十分な効果を発揮できず、何らかの方法で脅威が侵入すると、社内ネットワーク全体に被害が拡大してしまう。この対策としていま注目されるのが、「ゼロトラスト」の考え方だ。
ゼロトラストのアプローチでは、ユーザーやシステム、デバイス、アプリケーション、ネットワークの全てを信頼せず、攻撃されることを前提に、全リソースへのアクセスに対する認証と許可をリクエストごとに動的に実施することになる。また、リソースの状態は常に監視され、認証/許可の判断に用いられるため、絶えず情報収集を行い可視化する仕組みが必要になる。
本資料では、ゼロトラストの概念や境界型防御との違いとともに、ゼロトラストの7つの原則と、それを満たすための段階的なアプローチを解説する。あわせて、IDaaS(Identity as a Service)やSASE(Secure Access Service Edge)など、ゼロトラストネットワーク実現に必要なソリューションも紹介しているので、参考にしてほしい。