コンテンツ情報
公開日 |
2022/03/15 |
フォーマット |
PDF |
種類 |
製品資料 |
ページ数・視聴時間 |
4ページ |
ファイルサイズ |
741KB
|
要約
テレワークの浸透により、ITセキュリティに対する考え方は大きく変わった。今や従業員は、自宅からクラウドサービスを当たり前のように利用し、業務を境界の「外」で行うようになっており、従来型のセキュリティはもはや限界を迎えている。さらに、仮想的な専用線を設けるVPNについても同様で、回線逼迫(ひっぱく)やパフォーマンス低下に悩むケースも増えているという。
こうした課題を解決する方法として注目されているのが、「むやみに信頼せず、全て常に検証する」という考え方に基づいた、“ゼロトラスト”のアプローチだ。それを実現するには、信頼性を確保する綿密なデバイス管理、認証/認可の精度を高めたアクセス管理、通信の保護、アプリケーション/データの保護という、4つの視点が必要になる。
ただし、これらを考慮するためには局所的な製品の導入ではなく、エンドポイントからクラウドまでカバーする、包括的なセキュリティ環境を構築する必要がある。本資料では、ゼロトラストセキュリティの実装手順について、4つのステップで分かりやすく解説しているので、参考にしてほしい。