1. トップ
  2. 新着ニュース
  3. IT
  4. IT総合

誤解を正し、8つのポイントから真のゼロトラスト導入を考える

マイナビニュース / 2024年6月14日 11時20分

IDによってユーザーに最初のアクセスが許可される場合がありますが、その後の行動も継続的に精査しなくてはなりません。従業員が突然大量のデータにアクセスし始めたり、機密ファイルをダウンロードしたりした場合、たとえ最初にそのユーザーがIDによって認証されていたとしても、警告を出すべきです。
データ

ゼロトラストの中心となるのはデータであり、データの整合性と機密性を確保することが「すべて」とも言えます。すなわち、ゼロトラストでは、ユーザーの身元にかかわらず、保存中もしくは転送中のデータを暗号化し、データアクセスパターンを参照することで異常の有無を監視します。

これには、データ分類を自動化することや、カテゴリーごとに求められる特定の制御を実装するといった動作を自動化するための手法も含んでいます。
真のゼロトラストを達成するために

繰り返しになりますが、IDはゼロトラストの基礎であることは間違いないものの、複雑な構造の一部にすぎません。企業がIDに過度に固執すると失敗を招くことになり、ひいてはゼロトラスト導入の思いとは裏腹に、サイバー攻撃の被害を受けてしまいかねません。

真のゼロトラストは、あらゆるタッチポイント、ユーザー、デバイスを考慮した統合的かつ総合的なアプローチを持っている場合にのみ達成できるものです。今回紹介した、IDを含めた8つの要素すべてをゼロトラストアプローチに組み込むことで、企業は自信を持ってシステムを運用できます。セキュリティが主導する形で、ハイブリッドワークの推進、AIの統合、新市場への進出など、安心して未来を開拓できるのです。

○Netskope Japan株式会社 ソリューションエンジニアマネージャー 小林宏光

2018年7月に、Netskope入社。初期メンバーのSEとして、以後Netskopeソリューション/製品の技術的な啓蒙とノウハウの日本市場のユーザーやパートナーへの浸透を支援している。Netskope入社以前は、チェックポイント・ソフトウェア・テクノロジーズ技術本部長、アルバネットワークスシニアコンサルタント、ジュニパーネットワークスパートナー技術本部SEマネージャなどを担当。またそれ以前はAT&T/Lucent Technologiesにおいて通信授業者向け音声/移動体インフラSEを長年担当し、ネットワークとネットワークセキュリティに30年近く幅広い経験を持つ。1992年、大学卒業後にAT&T Japan入社。Lucent Technologies時には2年間の米国NJでの勤務を経験。



この記事に関連するニュース

トピックスRSS

ランキング

記事ミッション中・・・

10秒滞在

記事にリアクションする

記事ミッション中・・・

10秒滞在

記事にリアクションする

デイリー: 参加する
ウィークリー: 参加する
マンスリー: 参加する
10秒滞在

記事にリアクションする

次の記事を探す

エラーが発生しました

ページを再読み込みして
ください