製品資料
株式会社マクニカ
全てを信頼しないゼロトラストの基礎知識、実現に欠かせない4つのポイントとは
コンテンツ情報
公開日 |
2022/03/16 |
フォーマット |
URL |
種類 |
製品資料 |
ページ数・視聴時間 |
20分24秒 |
ファイルサイズ |
-
|
要約
従来のネットワーク境界重視のセキュリティは、転換の時を迎えている。テレワークやクラウドの利用が急速に進み、境界外の通信が増えたことに加え、攻撃の高度化や内部不正による境界内での脅威も無視できないものになりつつあるからだ。こうした状況で今、その必要性が改めて注目されるのが、ゼロトラストだ。
ゼロトラストでは、デバイスやユーザー単位での認証と認可、デバイスの動的な状態に基づいた安全性の監視、最小権限のアクセス許可に加え、これらの包括的な運用と対応の自動化を実現する必要がある。これを機能面で整理すると、「認証・認可の実現」「デバイスの安全性の監視」「ゼロトラストなアクセス許可」「可視化・解析・自動化などの運用変革」の4要素にまとめられる。
では、これらをどう実装すればよいのか。本コンテンツでは、ゼロトラストが求められる背景とともに、4要素を押さえたゼロトラスト環境の実現方法を解説している。IDaaSやEDR、UEM(統合エンドポイント管理)、ZTNA(ゼロトラストネットワークアクセス)を的確に組み合わせるポイントなど、具体的なノウハウも紹介しているので参考にしてほしい。