米国立標準技術研究所の定義書で読み解く「新ゼロトラスト」、その実装方法と現実解
- ありがとうございます!
- いいね!した記事一覧をみる
境界セキュリティモデルからゼロトラスト・セキュリティモデルへ
従来の境界型セキュリティモデルのイメージは、オフィスの場所やIPアドレスなど比較的大きな範囲で“強固な城壁”による境界をつくり、この境界内部の中の端末やネットワークについて安全を確保するというものだった。
一方、最近注目されているのがゼロトラスト・セキュリティモデルの考え方だ。ゼロトラストは、リソースへのアクセスに対するリクエストとその認可のプロセスを再考することがベースになっている。
アクセスを要求する主体(エンドユーザー、アプリケーションなど)については十分な情報を得るために、アクセス要求の資格条件を重ねて検証する。その条件により、どのような環境からのアクセスでも「最小特権」を利用できるようにする。一度確立したトラストについては常にトラッキングされ、そのスコアに応じて与える特権を変えられる。
「NIST SP 1800-35-Implementing a Zero Trust Architecture」
以下では、ゼロトラストの共通定義となる「NIST SP 800-207 Zero Trust Architecture(ZTA)」をベースとした、具体的なゼロトラストのシステム実装に関するドキュメントである、「NIST SP 1800-35 Implementing a Zero Trust Architecture (2nd Preliminary Draft)」について説明し、現時点での最新現実解とその環境の例について解説する。・プロフェッショナル必見、ゼロトラスト「共通定義」の中身
・米国立標準技術研究所による「SP 1800-35-Zero Trust Architectureの実装」解説とは?
・ゼロトラストを実現するための環境とは?
今すぐビジネス+IT会員にご登録ください。
すべて無料!今日から使える、仕事に役立つ情報満載!
-
ここでしか見られない
2万本超のオリジナル記事・動画・資料が見放題!
-
完全無料
登録料・月額料なし、完全無料で使い放題!
-
トレンドを聞いて学ぶ
年間1000本超の厳選セミナーに参加し放題!
-
興味関心のみ厳選
トピック(タグ)をフォローして自動収集!