開閉ボタン
ユーザーメニュー
ユーザーメニューコンテンツ
ログイン

株式会社マクニカ提供コンテンツ

  • スペシャル
  • 会員限定
  • 2021/12/20

もはや必須のゼロトラスト、「EDRとIDaaS」はいかにして連携するのが正解?

ネットワークやセキュリティにおいて、近年ゼロトラストをいかに実現していくかが重要なテーマとなってきた。働き方や働く場所の多様化に伴いオンプレミスからクラウドへの移行が進み、従来型の境界防御という考え方に基づいたセキュリティ対策では十分な対応ができなくなってきたからだ。しかし、ゼロトラストを実現するのは簡単ではない。複数の製品の組み合わせが必要になり、それらの連携がネックになるケースも出てきている。本記事ではゼロトラストの要ともなる、EDRとIDaaSをどう連携していくべきなのかについて解説しよう。

photo
ゼロトラストを実現する第一歩を解説
(Photo/Getty Images)

ゼロトラスト移行で基本となる「3点防御」

 従来型の境界防御は「社内のネットワークは安全」「社外のネットワークは危険」という考えから、社内と社外の境界を監視し防御するというセキュリティ対策だ。しかし、働き方と働く場所が多様化したことでクラウドの活用が進み、社外アクセスの増加とデバイスの多様化していることから、従来型の境界防御は通用しなくなってきた。

 そこで登場したのが「ゼロトラスト」だ。そのために考えなければならない重要なポイントは3つある。1つ目は「ユーザーの認証・認可」だ。正しいユーザーであるかどうかを判断し、どのような権限を与えるか確認する。2つ目は「デバイスの信頼性の監視」で、ユーザーが使用しているデバイスが安全かどうかを検証する。3つ目は「社内社外を意識しないアクセスの実現」。ネットワークの場所を意識せず最小権限でアクセス可能な状態を実現する。

 ゼロトラストの基本となるこの3点防御を実現する上で大きな役割を担っているのが、EDRとIDaaSである。EDRとは「Endpoint Detection and Response」の略称で、ネットワークに接続されているエンドポイントを監視し、脅威を発見した場合に対処するソフトウェアの総称。IDaaSとは「Identity as a Service」の略称で、IDなどログイン情報の管理をクラウドで行うサービスの総称だ。

 次の章からは、EDRとIDaaSとをいかに連携してゼロトラストを実現していくかを解説していこう。

この記事の続き >>
・基本の3点防御に加えて、ゼロトラスト実現に必要な条件
・成否を分ける“グレーゾーン”の対処
・EDRとIDaaSの連携でデータ保護と業務継続性を両立

この続きは会員限定です

ここから先は「ビジネス+IT プレミアム会員」に登録の方(登録は無料)のみ、ご利用いただけます。

今すぐビジネス+IT会員にご登録ください。

すべて無料!ビジネスやITに役立つメリット満載!

  • 1

    インタビューから事例記事まで、ここでしか読めない1万本超の記事が無料で閲覧可能

  • 2

    導入事例資料や技術資料、デモ動画などを無料でダウンロード・閲覧可能

  • 3

    年間1,000本以上、会員限定のスペシャルセミナーにご招待

  • 4

    ビジネス+IT編集部が必読記事を、メールマガジンでお知らせ!

ビジネス+IT 会員登録で、会員限定コンテンツやメルマガを購読可能、スペシャルセミナーにもご招待!