複雑化しがちな「ゼロトラスト」はどう進めるのが正解? 最新あるある悩み解決法
- ありがとうございます!
- いいね!した記事一覧をみる
選択肢が多く、複雑になりがちなゼロトラスト
すべての通信相手を信頼せずに攻撃されることを前提として防御するゼロトラストは、ウイルス対策ソフトを導入するような手軽さでは実現できない。なぜなら、ID、デバイス、ネットワーク、アプリケーション、データ、そしてこれらにまたがる統合管理運用など、多くの領域においてソリューションを適用する必要があり、しかもベンダーやソリューションが乱立している状況にあるからだ。たとえば、認証に関わるIDの領域では、IDaaS(ID as a Service)を導入することが一般的だが、主要なものだけでも「Azure Active Directory(AD)」「Octa Identity Cloud」「CyberArk」「IBM Security Verify」など複数のサービスが存在する。各ベンダーが自社の強みを中心に訴求していることもあり、選定においては、さまざまな主張を読み解いて理解する必要があり、時に混乱も生じてしまう。
そのため、「何から始めればいいのか?」「どれを採用すればいいのか?」「スキルやリソースが足りない」「誰に相談すればいいかわからない」といった悩みを抱えることになる。また、そのような状況であるにもかかわらず、見切り発車で着手したところ「期待した効果が出ていない」と困惑する声も聞こえる。
ゼロトラストを実現するには、どのように取り組めばいいのだろうか。
今すぐビジネス+IT会員にご登録ください。
すべて無料!今日から使える、仕事に役立つ情報満載!
-
ここでしか見られない
2万本超のオリジナル記事・動画・資料が見放題!
-
完全無料
登録料・月額料なし、完全無料で使い放題!
-
トレンドを聞いて学ぶ
年間1000本超の厳選セミナーに参加し放題!
-
興味関心のみ厳選
トピック(タグ)をフォローして自動収集!