開閉ボタン
ユーザーメニュー
ユーザーメニューコンテンツ
ログイン

キヤノンマーケティングジャパン株式会社提供コンテンツ

  • スペシャル
  • 会員限定
  • 2021/12/15

ゼロトラストは「導入後」が本番、改善サイクルを回し続ける方法とは

近年、従来の境界型防御とは異なるアプローチ「ゼロトラストセキュリティ」が新たなセキュリティ手法として定着しつつある。しかし、ゼロトラストは導入して終わり、というソリューションではない。ゼロトラストセキュリティを実現するためには、導入後の運用も常に改善し続けることが肝心だ。すべての改善はどこから始まるのか。ゼロトラストを適切に運用するために、セキュリティ管理者はどのような観点で何をすべきなのだろうか。

photo
ゼロトラストを導入した「後」の運用について考えていこう
(Photo/Getty Images)

「ゼロトラストを取り入れればもう安全」ではない

 企業のITインフラは昔に比べてはるかに進化し、複雑化している。拠点やデータセンターが複数に分散し、クラウドの導入やリモートワークが浸透したことにより、従来の境界型セキュリティでは守り切れないのが現状だ。そこで「すべてを信じない」ことを前提に対策を講じる「ゼロトラストセキュリティ」が脚光を浴びるようになった。

 だが、「ゼロトラストの考え方を導入しただけですべての脅威を防げる」と早合点してはいけない。

 ゼロトラストは、これまで境界型モデルで見てこなかったポイントに、攻撃者が越えなければならないハードルを次々と増やしていく。それがゆえに、通信の検証をする運用サイクルが重要となり、常に工夫と改善が求められる防御方法だからだ。万が一侵入された場合には、早期に検知して被害を抑えるインシデント対策の構築も重要となる。

 ゼロトラストセキュリティの仕組みを理解し、導入を成功させるための運用のポイントを紹介しよう。

この記事の続き >>
・ゼロトラストセキュリティの「仕組み」を理解する
・正常な通信・ふるまいを判断するポリシーが最重要
・改善サイクルを回し続けるために最適な方法とは

この続きは会員限定です

ここから先は「ビジネス+IT プレミアム会員」に登録の方(登録は無料)のみ、ご利用いただけます。

今すぐビジネス+IT会員にご登録ください。

すべて無料!ビジネスやITに役立つメリット満載!

  • 1

    インタビューから事例記事まで、ここでしか読めない1万本超の記事が無料で閲覧可能

  • 2

    導入事例資料や技術資料、デモ動画などを無料でダウンロード・閲覧可能

  • 3

    年間1,000本以上、会員限定のスペシャルセミナーにご招待

  • 4

    ビジネス+IT編集部が必読記事を、メールマガジンでお知らせ!

ビジネス+IT 会員登録で、会員限定コンテンツやメルマガを購読可能、スペシャルセミナーにもご招待!