“真のゼロトラスト”に必須の4要素とは? カギを握る「特権アクセス管理」を詳説
- ありがとうございます!
- いいね!した記事一覧をみる
ゼロトラストセキュリティでは厳密なアクセス管理が必要に
従来はオフィスに出社し、社内ネットワークに接続された端末やサーバを用いて仕事をするのが当たり前だった。Webサイトの閲覧やメールの送受信など、社内ネットワークとインターネットで通信するケースでは、社内と社外の境界に設置したファイアウォールなどの機器によってフィルタリングしたり、通信の検査をしたりといったセキュリティ対策がとられていた。しかし、最近ではテレワークが普及し、SaaS型アプリケーションが広く利用されるようになっている。さらにサーバについてもIaaS環境に移行するケースが増え、従来の境界防御だけではセキュリティを確保できなくなっている。
そこで広まっているのが、ゼロトラストセキュリティという考え方だ。
境界防御モデルとゼロトラストモデルには、どのような違いがあるのか。境界防御モデルでは、まず境界を定義する。守るべき資産は境界の内部に存在し、脅威や攻撃者は境界の外部に存在するという前提のもと、社内へのアクセスにVPNを活用したり、境界を出入りする通信に対してファイアウォール等を駆使したりすることで、安全性を担保する。一方のゼロトラストモデルでは、そもそも境界は定義されず、守るべき情報資産や脅威、攻撃者はどこにでも存在し得るものだと考える。
そのため、より厳密なアクセス管理が必要となる。そこで注目されているのが、IDをベースにアクセス管理するIAM(Identity and Access Management)であり、中でも特権アクセス管理、IDaaSと呼ばれる領域だ。
これらをどのように組み合わせれば、オフィス内外での情報セキュリティを担保した「真のゼロトラスト」を実現できるのだろうか? 真の ゼロトラストセキュリティに必要な「4つの要素」と、その環境づくりについて解説する。
今すぐビジネス+IT会員にご登録ください。
すべて無料!今日から使える、仕事に役立つ情報満載!
-
ここでしか見られない
2万本超のオリジナル記事・動画・資料が見放題!
-
完全無料
登録料・月額料なし、完全無料で使い放題!
-
トレンドを聞いて学ぶ
年間1000本超の厳選セミナーに参加し放題!
-
興味関心のみ厳選
トピック(タグ)をフォローして自動収集!