開閉ボタン
ユーザーメニュー
ユーザーメニューコンテンツ
ログイン

CyberArk Software株式会社提供コンテンツ

  • スペシャル
  • 会員限定
  • 2022/05/25

“真のゼロトラスト”に必須の4要素とは? カギを握る「特権アクセス管理」を詳説

長引くコロナ禍で、社内システムや重要情報へリモートアクセスするケースが当たり前になっている。叫ばれるデジタルトランスフォーメーション(DX)においても、クラウドセキュリティのリスクを低減しながら推進しなければならない。そんな中、特別な権限を持つ特権アカウントの窃取を目的としたサイバー攻撃が続き、多大な被害をもたらしている。このような時代に求められるセキュリティの考え方とその戦略、特に重要な特権アクセス管理(PAM)について紹介する。

photo
「真のゼロトラスト」に必要な4要素とは?
(Photo/Getty Images)

ゼロトラストセキュリティでは厳密なアクセス管理が必要に

 従来はオフィスに出社し、社内ネットワークに接続された端末やサーバを用いて仕事をするのが当たり前だった。Webサイトの閲覧やメールの送受信など、社内ネットワークとインターネットで通信するケースでは、社内と社外の境界に設置したファイアウォールなどの機器によってフィルタリングしたり、通信の検査をしたりといったセキュリティ対策がとられていた。

 しかし、最近ではテレワークが普及し、SaaS型アプリケーションが広く利用されるようになっている。さらにサーバについてもIaaS環境に移行するケースが増え、従来の境界防御だけではセキュリティを確保できなくなっている。

 そこで広まっているのが、ゼロトラストセキュリティという考え方だ。

 境界防御モデルとゼロトラストモデルには、どのような違いがあるのか。境界防御モデルでは、まず境界を定義する。守るべき資産は境界の内部に存在し、脅威や攻撃者は境界の外部に存在するという前提のもと、社内へのアクセスにVPNを活用したり、境界を出入りする通信に対してファイアウォール等を駆使したりすることで、安全性を担保する。一方のゼロトラストモデルでは、そもそも境界は定義されず、守るべき情報資産や脅威、攻撃者はどこにでも存在し得るものだと考える。

 そのため、より厳密なアクセス管理が必要となる。そこで注目されているのが、IDをベースにアクセス管理するIAM(Identity and Access Management)であり、中でも特権アクセス管理、IDaaSと呼ばれる領域だ。

 これらをどのように組み合わせれば、オフィス内外での情報セキュリティを担保した「真のゼロトラスト」を実現できるのだろうか? 真の ゼロトラストセキュリティに必要な「4つの要素」と、その環境づくりについて解説する。
この記事の続き >>
・ゼロセキュリティの実現に必要な4つの要素
・「ゼロトラスト構築」において特権アクセス管理がカギを握る理由
・「Fortune 500」が採用する環境とは?

この続きは会員限定です

ここから先は「ビジネス+IT プレミアム会員」に登録の方(登録は無料)のみ、ご利用いただけます。

今すぐビジネス+IT会員にご登録ください。

すべて無料!ビジネスやITに役立つメリット満載!

  • 1

    インタビューから事例記事まで、ここでしか読めない1万本超の記事が無料で閲覧可能

  • 2

    導入事例資料や技術資料、デモ動画などを無料でダウンロード・閲覧可能

  • 3

    年間1,000本以上、会員限定のスペシャルセミナーにご招待

  • 4

    ビジネス+IT編集部が必読記事を、メールマガジンでお知らせ!

ビジネス+IT 会員登録で、会員限定コンテンツやメルマガを購読可能、スペシャルセミナーにもご招待!