キヤノンマーケティングジャパン株式会社 提供コンテンツ

  • スペシャル
  • 会員限定
  • 2021/12/15 掲載

ゼロトラストは「導入後」が本番、改善サイクルを回し続ける方法とは

  • icon-mail
  • icon-print
  • icon-hatena
  • icon-line
  • icon-close-snsbtns
会員になると、いいね!でマイページに保存できます。
近年、従来の境界型防御とは異なるアプローチ「ゼロトラストセキュリティ」が新たなセキュリティ手法として定着しつつある。しかし、ゼロトラストは導入して終わり、というソリューションではない。ゼロトラストセキュリティを実現するためには、導入後の運用も常に改善し続けることが肝心だ。すべての改善はどこから始まるのか。ゼロトラストを適切に運用するために、セキュリティ管理者はどのような観点で何をすべきなのだろうか。

photo
ゼロトラストを導入した「後」の運用について考えていこう
(Photo/Getty Images)

「ゼロトラストを取り入れればもう安全」ではない

 企業のITインフラは昔に比べてはるかに進化し、複雑化している。拠点やデータセンターが複数に分散し、クラウドの導入やリモートワークが浸透したことにより、従来の境界型セキュリティでは守り切れないのが現状だ。そこで「すべてを信じない」ことを前提に対策を講じる「ゼロトラストセキュリティ」が脚光を浴びるようになった。

 だが、「ゼロトラストの考え方を導入しただけですべての脅威を防げる」と早合点してはいけない。

 ゼロトラストは、これまで境界型モデルで見てこなかったポイントに、攻撃者が越えなければならないハードルを次々と増やしていく。それがゆえに、通信の検証をする運用サイクルが重要となり、常に工夫と改善が求められる防御方法だからだ。万が一侵入された場合には、早期に検知して被害を抑えるインシデント対策の構築も重要となる。

 ゼロトラストセキュリティの仕組みを理解し、導入を成功させるための運用のポイントを紹介しよう。

この記事の続き >>
・ゼロトラストセキュリティの「仕組み」を理解する
・正常な通信・ふるまいを判断するポリシーが最重要
・改善サイクルを回し続けるために最適な方法とは

この続きは会員限定(完全無料)です

ここから先は「ビジネス+IT」会員に登録された方のみ、ご覧いただけます。

今すぐビジネス+IT会員にご登録ください。

すべて無料!今日から使える、仕事に役立つ情報満載!

  • ここでしか見られない

    2万本超のオリジナル記事・動画・資料が見放題!

  • 完全無料

    登録料・月額料なし、完全無料で使い放題!

  • トレンドを聞いて学ぶ

    年間1000本超の厳選セミナーに参加し放題!

  • 興味関心のみ厳選

    トピック(タグ)をフォローして自動収集!

関連タグ タグをフォローすると最新情報が表示されます


処理に失敗しました

人気のタグ

投稿したコメントを
削除しますか?

あなたの投稿コメント編集

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

通報

このコメントについて、
問題の詳細をお知らせください。

ビジネス+ITルール違反についてはこちらをご覧ください。

通報

報告が完了しました

コメントを投稿することにより自身の基本情報
本メディアサイトに公開されます

必要な会員情報が不足しています。

必要な会員情報をすべてご登録いただくまでは、以下のサービスがご利用いただけません。

  • 記事閲覧数の制限なし

  • [お気に入り]ボタンでの記事取り置き

  • タグフォロー

  • おすすめコンテンツの表示

詳細情報を入力して
会員限定機能を使いこなしましょう!

詳細はこちら 詳細情報の入力へ進む

ブロック

さんはあなたをフォローしたりあなたのコメントにいいねできなくなります。また、さんからの通知は表示されなくなります。

さんをブロックしますか?

ブロック

ブロックが完了しました

ブロック解除

ブロック解除が完了しました

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

ユーザーをフォローすることにより自身の基本情報
お相手に公開されます