- ありがとうございます!
- いいね!した記事一覧をみる
ITインフラの多様化によって、サイバー攻撃からの防御方法にも変化が求められる
また、オンプレミスからクラウドへの移行も進んでおり、従来は各社でシステムを構築していたが、現在はクラウドで運用管理する方向にシフトしている。政府も平成29年5月に、政府情報システムを整備する際に、クラウドサービスの利用を第一候補とする「クラウド・バイ・デフォルト原則」を閣議決定した。
クラウドサービスの利用は効率性の向上、セキュリティ水準の向上、技術革新対応力の強化、柔軟性や可用性の向上などのメリットがある。これにより、専門知識を持たなくても業務に集中でき、専門家による管理で高いセキュリティ水準が維持されることが期待されている。
環境の変化によってサイバー攻撃から身を守る方法も変わってきた。従来の境界線型防御は、ファイアウォールなどを使用して外部からの攻撃を防げるものの、一度内部に侵入されてしまうと、攻撃者が自由にふるまうことができた。
これは企業にとって非常に危険な状態だ。そこで、各種エンドポイントが直接狙われることを考慮し、防御モデルがゼロトラスト型に変わってきた。ゼロトラストの定義は、信頼できるネットワークやデバイスが存在しないことを前提とし、ユーザーデバイスやアプリケーションに対して常に厳格なアクセス制御と認証を行うことだ。
手塚氏は「バスケットボールでいうと、これまでゾーンディフェンスの考え方だったものが、マンツーマンディフェンスに変わった」とたとえ、その構築・利用方法や導入に向けた留意点を説明した。
この記事の続き >>
-
・まずはおさらい、認証・認可の仕組みを構築するには?
・「適切なアクセス管理」とは何を指すのか?
・データや人の分類に加えて求められるのが、「分野間のゼロトラスト」
今すぐビジネス+IT会員にご登録ください。
すべて無料!今日から使える、仕事に役立つ情報満載!
-
ここでしか見られない
2万本超のオリジナル記事・動画・資料が見放題!
-
完全無料
登録料・月額料なし、完全無料で使い放題!
-
トレンドを聞いて学ぶ
年間1000本超の厳選セミナーに参加し放題!
-
興味関心のみ厳選
トピック(タグ)をフォローして自動収集!
提供企業一覧
- シスコシステムズ合同会社
- 、 NRIセキュアテクノロジーズ株式会社
- 、 SCSKセキュリティ株式会社
- 、 SB C&S株式会社
- 、 クラウドストライク合同会社
- 、 SCSK株式会社
- 、 日本ヒューレット・パッカード合同会社(HPE)