ブログ記事

ゼロトラストセキュリティとは?ユースケースと日本企業の事例を紹介

ゼロトラスト セキュリティとは

ゼロトラスト セキュリティとは、すべてのID(人、デバイス、またはユーザーとして指定されたその他のエンティティ)が、企業のネットワーク内部か外部かを問わず、データやアプリケーションへのアクセス前およびアクセス中に、認証と認可、継続的な検証を求められるというサイバー セキュリティ モデルです。ゼロトラスト セキュリティ モデルは、組織のネットワークがローカル、クラウド、ハイブリッドのいずれであるかに関わらず、またユーザーの所在地に関係なく適用されます。 ゼロトラスト セキュリティ モデルは、ネットワーク内部のすべてのIDを信頼する従来のITネットワーク セキュリティ アプローチに代わる、より効果的な選択肢を提供します。従来のセキュリティ アプローチでは、以下のような環境に関連する固有のリスクにより、企業が脆弱な状態に置かれます。

  • リモート、ハイブリッド、および非正規社員(契約社員などのサード パーティ)によるアクセス
  • 多様なデータ、アプリケーション、およびネットワーク デバイスと所在地
  • クラウドへの移行
  • データ侵害およびランサムウェア攻撃

悪意のある内部関係者にネットワーク内に進入されると、リソースへの横方向のアクセスが容易に行えるようになります。ゼロトラスト セキュリティでは、ネットワーク内のユーザーであっても信頼されず、当初に付与されたアプリケーションやデータへのアクセス権を引き続き保持しているか、継続的に検証されるようになっています。

ゼロトラスト セキュリティは、企業が常に内外の脅威にさらされていることを前提としています。これにより、それらの脅威を緩和するための意図的かつ系統的なアプローチが可能になります。組織のリソースに既存のアクセス権を持つユーザーであっても誰も信頼しないことにより、ゼロトラスト セキュリティ モデルは現代の企業に基礎的なセキュリティを提供します。


「ゼロ トラスト セキュリティの実現に向け、ネットワーク レベルや社内・社外で境界線を設けるのではなく、アイデンティティ レベルできめ細かにアクセスを制御していく必要があると感じていました。」
塩野義製薬株式会社 DX推進本部 IT&デジタルソリューション部
IT&デジタルソリューションユニット ITフロンティアグループ 那須 真良樹氏

ゼロトラスト セキュリティとNIST

アメリカ国立標準技術研究所(NIST)のゼロトラスト アーキテクチャに関する特別出版物800-207は、「ゼロトラスト セキュリティの概念を企業環境に移行して展開するためのロードマップを提供する(p. iii)」ものです。これは組織が準拠できる標準を提供しますが、「[ゼロトラスト アーキテクチャ]のための唯一の展開計画であることを意図しているわけではありません(p. iii)」。

この執筆時点では、NIST特別出版物1800-35はドラフト形式で公開されており、コメントを募集しています。この出版物は、ゼロトラスト セキュリティ モデルへの移行戦略を策定している読者をサポートすることを目的としています。ガイドの各セクションは、ITリーダーシップからマネージャーや専門家まで、さまざまな組織のロール(役割)に役立つものであるよう設計されています。

NIST標準は常に進化しており、その進化の一部はマニュアルに従う専門家からのフィードバックに基づいています。これらはベンダー中立で広範囲にわたりますが、あらゆるユース ケースに対応することはできないため、包括的であることを意図していません。NISTのゼロトラスト セキュリティ標準は、政府機関だけでなく、あらゆる組織をサポートするために使用できます。

NIST国立サイバー セキュリティ センター オブ エクセレンス(NCCoE)の目標は、ゼロトラストの理解や、典型的なビジネス ケースをサポートするゼロトラスト アーキテクチャの実装にまつわる困難を軽減することです。NCCoEが焦点を当てているゼロトラスト セキュリティの側面には、以下が含まれます。

  1. 内部の誰にでもアクセスを提供していた、従来のネットワーク境界上のセキュリティ アプローチから、リソースがどの場所にあるかによらず適用する、限定的で変更可能なリスク ベース アクセス制御への移行
  2. 投資に関する組織の優先事項の評価や、ユーザー エクスペリエンスへの影響の評価など、ゼロトラスト アーキテクチャの実施にともなう課題の理解と管理
  3. リモート チームのサポート、内部脅威やデータ侵害およびランサムウェア攻撃の軽減、可視性の向上など、ゼロトラストの実装による企業へのメリットの実現

ゼロトラスト セキュリティ プログラム実装における戦略的ロードマップ

ゼロトラスト セキュリティの仕組み

ゼロトラスト セキュリティの基礎となるモデルは単純明快で、誰も信用しないということです。上記で述べたように、これはアクセス権限が付与されたクレデンシャルを持ってさえいればユーザーは安全であると見なす従来のネットワーク境界を中心としたモデルからの根本的な転換です。ゼロトラスト セキュリティ モデルでは、ネットワーク内部に存在するものも含め、すべてのIDを脅威と見なします。オンプレミス、パブリック クラウド、ハイブリッド環境など、あらゆる場所で有効化されるセキュリティは、IDの検証に基づく場合、より強固になります。

ゼロトラスト セキュリティを使用すると、アプリケーションやサービスはネットワーク間で安全に通信でき、IDは、そのエンティティが人、デバイス、アプリケーションのいずれであっても、ビジネス ポリシーに基づき必要なデータとアプリケーションへのアクセス権限を付与されます。ゼロトラスト セキュリティ モデルは、以下を含むコンテキストに応じてアクセス ポリシーを適用することにより、承認されていないアクセスや横方向のアクティビティを防ぎます。

  • ユーザーのロールと場所
  • ユーザーのデバイス
  • ユーザーが要求しているデータ

ゼロトラスト セキュリティ フレームワークを実装するには、多要素認証(MFA)アイデンティティ セキュリティ、エンドポイント セキュリティ、動的クラウドベースのサービスなどの高度なツールの組み合わせが必要です。これにより、企業のユーザー、データ、システムをあらゆるアクセス ポイントで保護します。

ゼロトラスト セキュリティ アーキテクチャ

ゼロトラスト セキュリティ アーキテクチャは、企業の最も重要なリソースを保護する一般的なフレームワークです。すべての接続とエンドポイントが脅威であると見なされることから、ゼロトラスト セキュリティ アーキテクチャは以下のことを行います。

  • ネットワーク アクセスの管理および制限
  • アプリケーションとデータへのアクセスをデフォルトで禁止
  • アクセス権限の付与が企業のセキュリティ ポリシーに準拠するかどうかに基づき、すべての接続を検証および認可
  • ファイアウォールの使用のような配信時検査のアプローチでは感染ファイルの検出が遅れる可能性があるため、配信前にファイルを評価できるよう各接続を終了
  • 利用できる限りのデータ ソースからコンテキストを活用し、すべての組織ネットワーク トラフィックを記録、レビュー、監視
  • ネットワーク資産の検証および保護

ゼロトラスト セキュリティ アーキテクチャは最小権限アクセスを採用しており、これはユーザー アクセスを職務機能に必要なものだけに制限します。たとえば、マーケティング業務に従事する従業員は、必ずしも企業の顧客管理システム(CRM)ソフトウェア内の機密顧客データへのアクセスは必要としません。

ゼロトラスト セキュリティのユース ケース

長年にわたって推奨されてきたモデルであるゼロ トラストは、サイバー脅威の増加と、企業のセキュアなデジタル トランスフォーメーションを実現する必要性の高まりにより、進化と形式化が推進されています。ゼロトラストの重要なユース ケースには以下が挙げられます。

  • 法規制遵守や関連する監査の課題、サイバー保険の維持における困難、セキュリティ オペレーション センター(SOC)の問題、ユーザーへの多要素認証の影響など、組織の懸念事項への対応
  • 堅牢な認証・認可プロトコルを欠いている、ネットワークやリソースがどのように通信しているかの可視性が低い、またはソフトウェアやサービスのプロビジョニング過多に悩まされている企業のリスク軽減
  • マルチアイデンティティ、クラウド、マルチクラウド、またはハイブリッドで、SaaSアプリケーション、レガシー システム、管理されていないデバイスが含まれる場合もあるインフラストラクチャ モデルの保護
  • 新入社員の迅速かつ安全なオンボーディングとオフボーディング、およびユーザーが人事異動する際のアクセス権限のシームレスな付与および取り消し
  • リモートワークおよび非正規社員(組織のITチームによって管理されていないコンピュータを使用する契約社員やその他のサード パーティなど)のセキュアなサポート
  • 情報漏洩、ランサムウェア、内部脅威、シャドーIT、サプライ チェーン攻撃などの既存の脅威への対処
  • ゼロトラスト マイクロセグメンテーションによる、データのバックアップ、クレジットカード情報、個人データなどの機密情報を囲い込む境界の作成。これによりデータ タイプの適切な分類が可能になるだけでなく、監査時や情報漏洩が発生した場合の可視性と管理性の向上が得られます

ゼロトラスト セキュリティ モデルの基本原則

継続的な監視と検証

ゼロトラスト セキュリティの重要な概念は、アプリケーションが信頼できるとは決して想定せず、その動作を検証するために実行時の継続的な監視が要求されるということです。継続的な検証とは、企業がすべてのリソースへのアクセスを常に認証しなければならないことを意味します。「信頼された」クレデンシャル、ゾーン、デバイスは存在しません。

このような広範なリソースを継続的に検証するには、リスクベースの条件付きアクセスにより、リスクレベルが変化した場合のみワークフローが中断されるようにし、これによりユーザー体験を損なうことなく継続的な検証を可能にすることが必要となります。また、ユーザー、情報、およびワークロードは頻繁に移動するため、企業はリスク、コンプライアンス、およびITの考慮事項を組み込んだ拡張性のある動的ポリシー モデルを展開する必要があります。

マイクロセグメンテーション

ゼロトラスト セキュリティの中核的側面であるマイクロセグメンテーションは、セキュリティ境界をより小さなセクターに分割し、各ネットワークゾーンへの個別のアクセスを作成するプロセスです。ゼロトラストでは、あるゾーンへのアクセスを許可されたユーザーまたはアプリケーションは、追加のアクセス権許諾を受けなければ、他のゾーンにアクセスすることはできません。

ラテラル ムーブメントの防止

ゼロトラストセキュリティの重要な側面は、ラテラル ムーブメントを防ぐことです。これは、サイバー攻撃者がネットワークに侵入した後に、ネットワーク内での位置を変えることです。エントリー ポイントが検出されたとしても、サイバー攻撃者はすでにネットワーク内の他のエリアへの侵入を進めているため、識別は困難となる場合があります。

ネットワークへのアクセスをマイクロセグメント化することで、ゼロトラスト セキュリティは、1つの領域へのアクセスを獲得したサイバー攻撃者が、ネットワーク内で横方向に移動するのを防ぐことができます。

特定のゾーンに封じ込められた攻撃者は見つけやすくなり、問題のあるユーザー、アプリケーション、またはデバイスを隔離して、追加のゾーンへのアクセスを不可能にすることができます。

デバイス アクセス制御

組織のネットワークの攻撃対象領域を制限するために、ゼロトラスト セキュリティは以下を行うために、デバイス アクセスの厳格な管理を求めています。

  • ネットワークへのアクセスを試みるデバイスの数の記録
  • 各デバイスが認証済みであることの確認
  • デバイスが侵害されていないことの確保

最小権限アクセスの原則

ゼロトラスト セキュリティのもう1つの中核的要素である最小権限の原則によれば、ユーザーには必要最小限のアクセス権限の許可のみが付与されます。これにより、ユーザーアクセス権許諾の慎重な管理が促進され、ユーザー関連の脆弱性へのネットワーク セグメントの露出が絶対的な最小値に抑えられます。マイクロセグメンテーションとともに、最小権限アクセスの原則はラテラル ムーブメントを最小限に抑えるために活用されています。

最小権限アクセスは、必要なものを、必要なときに、必要なだけ(JIT)のプロビジョニング、必要最小限の管理(JEA)、リスクベースの適応型ポリシー、およびデータ保護を通してユーザー アクセスを制限し、安全な情報と優れた効率を促進します。最小権限の制約下でのアクセス監視は、企業が不整合を即座に特定して対応できるようにする分析とレポートを提供します。

多要素認証(MFA)

多要素認証(MFA)もまた、ゼロトラスト セキュリティ モデルの中核的原則の1つです。多要素認証(MFA)はITリソースにアクセスするために、2つ以上のセキュリティ メカニズムを組み合わせます。

多要素認証(MFA)は二要素認証(2FA)に似ています。2FAは、パスワードに加えてセキュリティ トークン、モバイル端末上の認証アプリケーション、指紋スキャンといった二次的な認証メカニズムを要求するものです。両者の主な違いは、多要素認証(MFA)ではセキュリティ レベルを高めるために、二次的なID検証のメカニズムを2つ以上要求する場合がある点です。

ゼロトラスト セキュリティの実装

ゼロトラスト セキュリティ アーキテクチャを実行するには、企業は以下を行う必要があります。

  • ゼロトラスト セキュリティにコミットし、よく整理された戦略とロードマップを考案
  • ITインフラと情報リソースを文書化
  • 潜在的な攻撃経路など、組織の脆弱性を分析
  • 必要なビジネス結果を達成するためのセキュリティ ツールを選択および実装
  • セキュリティ チームの優先事項、属性と特権の割り当てポリシー、ポリシー実施について調整
  • データの暗号化、メール セキュリティ、アプリケーションに接続する前のリソースとエンドポイントの検証を検討
  • 環境の各部分間のトラフィックを検査および検証
  • 各セキュリティ ドメイン間でデータを接続

セキュアに接続すべき対象には以下が挙げられます。

  • ユーザーおよびユーザー セグメント
  • アカウント
  • データ
  • デバイスおよびデバイス セグメント
  • アプリケーション
  • ワークロード
  • ネットワークおよびネットワーク セグメント

企業のゼロトラスト セキュリティ アーキテクチャへの移行に従い、従来のネットワーク セグメンテーションではなくマイクロセグメンテーションが情報、ワークフロー、サービスを保護します。これにより、ネットワークの場所に関わらず、リソースがデータ センターにあるか、分散したハイブリッドおよびマルチクラウド環境にあるかに関わらずセキュリティを確保できます。ゼロトラスト セキュリティ アーキテクチャ ソリューションを実装するための追加コンポーネントには、オーバーレイ ネットワーク、ソフトウェア定義境界(SDP)、ポリシー ベース アクセス制御(PBAC)、アイデンティティ ガバナンスなどが挙げられます。

ゼロトラスト セキュリティ アーキテクチャの導入は、一見するとやや煩わしいもののように思えるかもしれませんが、常に進化する攻撃対象領域(アタックサーフェス)への可視性と理解を向上させるとともに、ユーザー体験を強化し、セキュリティの複雑さを軽減し、運用上の負担を減らすことができます。

コンテキストの収集と応答の自動化はゼロトラスト セキュリティ モデルのもう1つの要素であり、人および人ではないユーザー、ワークロード、エンドポイント(物理デバイス)、ネットワーク、アイデンティティ プロバイダー、セキュリティ情報イベント管理(SIEM)、シングル サイン オン(SSO)、脅威インテリジェンス、データなどのソースから編集されたデータに基づく、迅速かつ高品質な意思決定を可能にします。

ゼロトラスト セキュリティが重要である理由

ゼロトラスト セキュリティは、今日の脅威状況、およびあらゆるアクセスポイントでユーザー、データ、システムを保護する必要性に適応し反映するサイバー セキュリティ アプローチを現代の企業に提供します。ゼロトラスト セキュリティは、ユーザーが必要なリソースに、必要なとき、好きなデバイスでアクセスできるようにすることでハイブリッド ワークプレイスをサポートすると同時に、新しい脅威の検出時やデジタル トランスフォーメーションの進行時に、組織がセキュリティを最新で適応している状態に維持することを可能にします。

ゼロトラスト セキュリティは、以下に挙げるような企業の進化するビジネス ニーズをサポートします。

  • 革新的なデジタル体験に対する顧客の好みと期待
  • ITチームの制御外にあるデバイスによるアクセスが増加するリソース
  • 時代遅れのセキュリティ ソリューション、進化するサイバー脅威、世界的にエスカレートする規制により、ITチームが手動タスクに費やす時間の管理
  • セキュリティ ポリシーと脅威対応に関して、リーダーシップ チームに可視性と洞察を提供

ゼロトラスト セキュリティの利点

企業がゼロトラスト セキュリティの実装を成功させることで実現する利点としては以下が挙げられます。

  • 非常に効果的なクラウド セキュリティ。これは現代のIT環境におけるクラウド、エンドポイント、データ スプロールのレベルを考慮すると極めて重要であり、セキュリティ チームの可視性と効率性を向上させます
  • 組織の攻撃対象領域を減少させ、侵害を単一のマイクロセグメントに限定することによる、攻撃が発生した場合の被害の重大度と関連する回復費用の抑制
  • サブネット トラフィックの減少、ログ記録と監視の簡素化、ネットワーク エラーへの集中対応力の向上による、ネットワーク パフォーマンスの向上
  • MFAの要件によるユーザー クレデンシャルの盗難やフィッシング攻撃の影響の軽減、および従来の境界ベースの保護対策では通常回避されてしまう脅威の緩和
  • すべてのアクセス権限の申請を認証することによる、モノのインターネット(IoT)デバイスなど、保護や更新が難しい可能性のあるデバイスに関連するリスクの低減

ゼロトラスト セキュリティの簡単な歴史

Forrester ResearchのアナリストであるJohn Kindervagは、2010年のこのモデルに関するプレゼンテーション中に「Zero Trust(ゼロトラスト)」という用語を初めて使用しました。上述のNIST特別出版物800-207は、2018年に公開されました。

2019年には、GartnerがそのSASEソリューションにゼロトラスト セキュリティを加え、また英国の国立サイバー セキュリティ センター(NCSC)は、ネットワーク設計者は新しいIT展開において、特にその展開にクラウド サービスが含まれる場合、ゼロトラスト セキュリティ モデルを検討することを提言しました。

上述のように、この執筆時点では、NIST特別出版物1800-35はドラフト形式で公開され、コメントを受け付けています。これは、ゼロトラスト セキュリティがさまざまなユース ケースや業界のニーズに応えるために進化を続けているためです。

ゼロトラスト ネットワーク アクセス(ZTNA)とは

ゼロトラスト ネットワーク アクセス(ZTNA)は、企業がゼロトラスト セキュリティ モデルを採用できるようにする主要なテクノロジーです。ZTNAは、指定されたアクセス制御ポリシーに基づいて、デバイスと必要なリソースとの間に1対1の暗号化された接続を確立し、デフォルトではアクセスを防止し、明確に許可が与えられた場合のみサービスへのアクセスを許可します。ユーザーが暗号化されたトンネルを介して認証されて初めて、ZTNAは安全なアクセスを提供します。

まとめ

ゼロトラスト セキュリティの技術とプロセスは、組織が何を、誰から保護する必要があるのかという、企業の戦略目標に基づいている必要があります。これが決定され、ゼロトラスト セキュリティが正常に実装されると、企業はより簡素化されたネットワーク インフラ、向上したユーザーエクスペリエンス、堅牢なサイバー防御の恩恵を享受するようになります。

すべての組織は、業界、成熟度、既存のセキュリティ戦略、ビジネス目標によって異なる課題に面することになります。IDベースのゼロトラスト セキュリティ モデルは、ITインフラ全体にわたってユーザー アクセスと移動に対する制御と監視を向上させます。

FAQ

ゼロトラスト セキュリティに関するFAQ

ゼロトラストとは

ゼロトラストは、しばしば誤って製品またはサービスと言及されることがあります。しかしそれは、アクセス制御を制限するための設計とプロセスを含む、セキュリティに対する戦略的アプローチです。その核心において、ゼロトラスト セキュリティ原則は、いかなるユーザー、サービス、アプリ、またはデバイスも継続的なアクセスを可能とする信頼を与えられるべきではないと規定します。最初のアクセスが許可された後でも、各エンティティは継続的に検証され、検証に失敗した場合はアクセスが取り消されることが必要とされます。

ゼロトラスト セキュリティの3つの主要な概念とは

ゼロトラスト セキュリティは3つの中核概念を中心に展開します。これら3つの主要なゼロトラスト セキュリティの概念が連携して使用されることで、組織のセキュリティ体制が改善され、サイバー レジリエンスが向上します。

  • 侵害を前提とする 侵害を前提とするという概念は、本質的にはゼロトラスト セキュリティのリスク軽減の要素です。ネットワーク境界の内外に常に脅威が存在すると想定することで、ITおよびセキュリティ チームは、侵害の影響を防止および軽減するための積極的なアプローチを採るよう促されます。侵害の想定に対応するために使用される戦術の1つがマイクロセグメンテーションであり、これはネットワークが侵害された場合にアクセスできるものを制限するというものです。
  • 最小権限アクセスの原則に従う 最小権限アクセスは、各ユーザーが特定の職務を遂行するために必要な最小限のアクセス レベルしか付与しないことで、脆弱性への露出を減らします。このアプローチは、無制限かつ広範な特権アクセス権限を廃し、ユーザーのアクセス権限を「必要なものを、必要なときに、必要なだけ」の原則に従うアクセス(JIT/JEA)に制限する、詳細なアクセス権許諾に置き換えます。これはしばしば、主要なカテゴリにおいて動的な特権アクセス権限を提供するリスクベースの適応型アクセス ポリシーと組み合わせて使用されます。
  • 継続的かつ明示的に検証する リソースやデータへのアクセスを試みるすべてのユーザーは、アクセスが許可される前に明示的に検証され認証されなければなりません。これは継続的な認証であるとともに、多要素認証、データ分類、デバイス健全性チェック、ワークロードやサービス、アプリケーションのホワイトリスト化など、利用可能なすべてのデータポイントに基づくさまざまな手段を介して、ID、デバイスの状態、アプリケーションの整合性を認可するものでなければなりません。ユーザーはリソースにアクセスしようとするたびに再認証され、再認可される必要があります。これには、異常を検出し迅速に対応するための継続的な監視も必要となります。
ゼロトラストの5つの柱とは

ゼロトラスト セキュリティは、連携して機能する5つの重要な柱の継続的な評価と更新に基づいています。

  • ID デジタル アイデンティティとは、人および人ではないユーザー(システム、デバイス、アプリケーションなど)を含む、オンライン上のエンティティを表現するデータの集合です。ゼロトラスト セキュリティでは、すべてのユーザーのデジタル アイデンティティは、ネットワークへのアクセスが許可される前に検証されなければなりません。
  • デバイス ゼロトラスト セキュリティでは、すべてのデバイスがリソースに接続する前にチェックを受けることが要求されます。これを実現するためには、ネットワークに接続するすべてのデバイスの完全なインベントリを保有し、これらのデバイスが安全であり、承認されたプログラムのみを実行していることを保証する、健全性とコンプライアンスのチェックを行うことが必要です。
  • ネットワーク ゼロトラスト セキュリティ モデルでは、システム リソースや機密情報への追加アクセスを得るためのラテラル ムーブメントを制限するために、ネットワークをセグメント化する必要があります。ゼロトラスト セキュリティでは、ネットワークのセグメント化は機密データの種類と、データへのアクセスを必要とするユーザーに基づき行われます。このような隔離により、不正アクセスが発生した場合の被害を最小限に抑えることができます。
  • アプリケーションとワークロード ゼロトラスト セキュリティ モデルに従い、すべてのアプリケーションは、その機能を実行するために必要な最小限のアクセス権限のみを持つべきです。このアクセス制御は、人間のユーザーに適用されるものと同様であるべきです。さらに、アプリケーションには定期的にテストと監査を行い、異常を特定し、最新のセキュリティアップデートが適用されていることを確認する必要があります。
  • データ ゼロトラスト セキュリティ対策を実施するには、データの価値や漏洩リスクに基づいて機密データの監視と管理を容易にするため、データを分類する必要があります。また、最小権限の原則に従ってデータへのアクセスが制限されるべきです。
物理的セキュリティにおけるゼロトラストとは

ゼロトラストのサイバー セキュリティの中核原則は、物理的セキュリティにも拡張できます。物理的環境に適用される場合、ゼロトラストセキュリティは、物理的環境にアクセスしたという理由だけで、個人を暗黙的に信頼するべきではないと想定します。システム、建物、および関連するインフラは、ゼロトラスト セキュリティを使用することでより効果的に保護できます。

物理的環境におけるゼロトラスト セキュリティの例としては、建物の最初の入口で認証された後でも、特定のスペースに入るために追加のID認証を要求することが挙げられます。もう一つの例は、建物内のスペースに再入場する際(たとえばカフェテリアに行ったあと、作業エリアに戻るときなど)にユーザーに認証を要求することです。

ゼロトラストセキュリティシステムは、不審な行動の監視にも役立ちます。たとえば、誰かがあるスペースに入室を試みて失敗した場合、そのアクションは記録されます。その後、追跡し他のアクティビティと関連付けることで、悪意を示すパターンを特定できます。

ゼロトラスト アーキテクチャとは

ゼロトラスト アーキテクチャは、厳格なアクセス権限管理、デバイスとユーザー認証の検証システム、ネットワークの攻撃対象領域を縮小するためのマイクロセグメンテーションなど、ゼロトラストの基本原則を運用可能にするシステムおよびプロセス設計です。これはクラウド、オンプレミス、およびハイブリッドの企業環境を保護するために使用されます。

ゼロトラスト セキュリティ アーキテクチャを使用すると、組織は内部セキュリティ要件を満たすだけでなく、多くの規制、標準、ベストプラクティスへのコンプライアンスを維持することができます。ゼロトラスト セキュリティ アーキテクチャの実装は、安全なリモートワーク環境の実現、全体的なセキュリティ態勢の強化、可視性の向上、リスクの軽減、デバイス アクセス制御の改善、安全なクラウド導入の促進など、多くの利点をもたらします。

Date: 2025年4月30日Reading time: 7 minutes
セキュリティゼロ トラスト