ゼロトラストセキュリティについて知っておくべき5つのこと - TechRepublic

ゼロトラストセキュリティについて知っておくべき5つのこと - TechRepublic

悪意のある攻撃者が既にネットワーク内に侵入している場合、一般的なサイバーセキュリティ対策だけでは不十分です。トム・メリットが解説するゼロトラスト・セキュリティに関する5つの事実を参考に、組織のデータ保護を強化する方法を学びましょう。

ゼロトラストセキュリティとは、ネットワーク内にいるからといって、その人を信頼できると決めつけるべきではないという考え方です。そのため、ゼロトラストは境界のないセキュリティと呼ばれることもあります。つまり、状況に応じて継続的に認証と検証を行うということです。

このトップ5エピソードのポッドキャスト版をSoundCloudで聴く

ゼロトラスト セキュリティについて知っておくべき 5 つのことを紹介します。

  1. ゼロトラストセキュリティは以前から存在していました。この用語は1994年にスティーブン・ポール・マーシュ氏によって造語され、後にセキュリティアナリストのジョン・キンダーヴァグ氏によって広く知られるようになりました。Googleは2009年にゼロトラストセキュリティの一種を試みた最初のテクノロジー企業の一つでした。
  2. ゼロトラスト・セキュリティを導入するには、企業文化の適応が不可欠です。かつては、全員がログインすれば、限られた権限レベルを設定することで、必要な情報に自由にアクセスできました。ゼロトラスト・セキュリティでは、アクセスの種類ではなく、タスクに基づいてアクセスを制限します。必ずしもセキュリティを強化する必要はありませんが、状況は大きく異なるため、多くの従業員が「なぜ自分の身元を証明し続けなければならないのか」と疑問に思うでしょう。経営陣はゼロトラスト・セキュリティのメリットを説明し、従業員の理解を得る必要があります。
  3. ゼロトラスト セキュリティの「5W1H」、つまり、何を保護する必要があるか、アクセス要求はどこから発信されているか、誰が要求しているか、なぜ要求しているのか、いつアクセスが必要になるかを学ぶ必要があります。
  4. いいえ、VPNは役に立ちません。境界がないと考えると、リモートログインを意味すると考える人もいますが、それは違います。VPNは単なる境界の1つです。あなたがVPN内にいて、悪意のある人もVPN内にいる場合、VPNは役に立ちません。
  5. 監視を継続する必要があります。完璧なシステムは存在せず、旧来の境界型セキュリティと同様に、悪意のある行為は必ず発生します。セキュリティ上の欠陥がないか常に監視してください。セキュリティ上の欠陥を発見した場合は、根本原因を分析し、調査結果を共有してください。

ゼロトラスト セキュリティをすぐに実装できるとは到底思えませんが、そうあるべきです。

Tom Merritt によるビジネス プロフェッショナル向けの最新の技術アドバイスをすべてご覧になるには、YouTube の TechRepublic Top 5 を購読してください。 

記事をシェア

こちらもご覧ください

  • ゼロトラストモデルを実装するための5つのヒント
  • サイバーセキュリティ:組織はゼロトラスト導入において大きな障害に直面している
  • ゼロトラストセキュリティモデルでランサムウェア攻撃を防ぐ方法
  • モバイルデバイスのセキュリティポリシー
トム・メリットの画像

トム・メリット

トムは受賞歴のある独立系テック系ポッドキャスターであり、テックニュースや情報番組を定期的に配信しています。SF・ファンタジー系ポッドキャスト「Sword and Laser」の司会者を務め、ヴェロニカ・ベルモントとの読書クラブも運営しています。また、「Daily Tech News Show」の司会も務め、テクノロジー業界の錚々たる面々と共に、その時々のテクノロジーに関する重要なトピックを取り上げています。

Tagged: