[ゼロトラスト:現代の組織におけるセキュリティパラダイム]
[Íllú~míóのゼロトラストセグメンテーションは、ゼロトラストアーキテクチャの重要な構成要素]
![[Zéró~ trús~t: thé~ sécú~rítý~ párá~dígm~ fór t~hé mó~dérñ~ órgá~ñízá~tíóñ~]](https://cdn.prod.website-files.com/63cdb40b25368837c04197b3/63da6ed7de0a10d13746fec1_Image.webp)
[なぜゼロトラストが必要なのか?]
[デジタルサービスの導入が加速する中、それに対応するためにセキュリティアプローチも迅速である必要があります。]
[ハイパーコネクティビティにより、1つのセキュリティ侵害によって組織全体のサイバーレジリエンスを試されることになるかもしれません。]
[ビジネスの変革により、「信頼を前提とする」モデルは時代遅れとなっています。]
[ゼロトラストソリューションのメリット]
[攻撃対象領域が広がる中、「侵害を想定する」という考え方が重要になっています。 ゼロトラストモデルを構築し、セグメンテーションによって侵害を封じ込めましょう。]
- [$2000][万]
[アプリのダウンタイムで節約した金額は2000万ドル]
- 5
[5件のサイバー災害を回避]
- [14]
[14件のデジタルトランスフォーメーションプロジェクトを迅速化]
[「侵害を想定する」思考がもたらす現代的なセキュリティ]
[予期しない事態がいつでも発生し得るという前提をもつことで、以下の行動につながります。]
[どこでも可視化]
[すべてのネットワーク上のやり取りを把握する]
[最小権限アクセス]
[予期しない侵害が広がらないようにする]
[適応性と一貫性]
[ネットワークの動作を常に一定に保つ]
[積極的な姿勢]
[常に攻撃の兆候を探す]
[これらはゼロトラストセキュリティの基本であり、現代のビジネスニーズに対応するためには不可欠です。]
[ゼロトラストアーキテクチャとは?]
[ÑÍST~による定義によると、ゼロトラストアーキテクチャの原則は以下の通りです。]
- [すべて(データ、ユーザー、デバイスなど)をリソースと見なす]
- [すべての通信は場所に関係なく暗号化される]
- [リソースへのアクセスはセッションごとに許可される]
- [リソースへのアクセスは動的なポリシーで管理される]
- [企業所有の資産の整合性とセキュリティは常に監視される]
- [アクセス許可前に認証と認可が厳格に行われる]
- [リソースの状態と活動を常に監視し、そのセキュリティを向上させる]
[ゼロトラストセグメンテーションは、原則を以下のように適用]
[ワークロードとデバイスの通信状況を常に可視化する]
[必要な通信だけを許可する細かいポリシーを作成する]
[ラテラルムーブメント(横移動)を制限し、侵害を自動的に隔離して攻撃を防ぐ]
[Íllú~míóがどのように役立つか]
[リスクの把握と理解]
[システムやデータの関係性を理解し、リスクを把握する]
[適切な保護策の確立]
[最小権限ポリシーを使用し、アプリケーションのセキュリティを強化する]
[環境の変化に対応]
[ゼロトラストセキュリティを環境の変化に適応させ、最小権限状態を維持する]