Skip navigation

境界のないセキュリティへの 5 つのステップ: 安全なアプリケーション アクセスのためのゼロトラスト モデルの採用

このガイドの内容:

  • 従来の境界ベースのセキュリティやツールからの移行
  • 新しい Zero Trust セキュリティパラダイムの概要およびビジネスにおける意義
  • ユーザーアイデンティティとデバイスの信頼に基づいて、クラウドおよびオンプレミスのアプリケーションに安全にアクセスできるようにする方法
  • Zero Trust セキュリティ成熟度モデル
  • 組織に Zero Trust セキュリティモデルを効率的かつ効果的に導入するために重要な 5 つのステップ

最新のセキュリティは、境界を越えて進化を続けています。ユーザーは、時間や場所、デバイスを問わずに重要な業務用アプリケーションにアクセスしたいと考えているため、セキュリティモデルもそれに対応して進化する必要があります。

Zero Trust セキュリティの概念は 10 年近く前から存在していましたが、Zero Trust の原則に基づいた、Google 社の BeyondCorp アーキテクチャによって、再び注目されるようになりました。

Zero Trust セキュリティモデルでは、組織は、ネットワーク境界の内部であろうと外部であろうと信頼してはならず、アプリケーションやシステムへのアクセスを許可する前に、接続しようとするすべての対象を検証する必要があります。 要するに、ネットワーク内のトラフィックだからといって、外部からのトラフィックよりも安全だと無条件に信頼してはいけないということです。ユーザーやデバイスなどにアクセスを許可する際、それらが信頼できると判断するための基準を設けるのは組織の責任です。

この eBook では、Zero Trust セキュリティモデルを対象に、組織が境界を超え、ユーザーアイデンティティとデバイスの信頼に基づいてアプリケーションへのアクセスを制御するための、5 つの重要なステップを詳細に説明していきます。