米国立標準技術研究所の定義書で読み解く「新ゼロトラスト」、その実装方法と現実解
境界セキュリティモデルからゼロトラスト・セキュリティモデルへ
従来の境界型セキュリティモデルのイメージは、オフィスの場所やIPアドレスなど比較的大きな範囲で“強固な城壁”による境界をつくり、この境界内部の中の端末やネットワークについて安全を確保するというものだった。
一方、最近注目されているのがゼロトラスト・セキュリティモデルの考え方だ。ゼロトラストは、リソースへのアクセスに対するリクエストとその認可のプロセスを再考することがベースになっている。
アクセスを要求する主体(エンドユーザー、アプリケーションなど)については十分な情報を得るために、アクセス要求の資格条件を重ねて検証する。その条件により、どのような環境からのアクセスでも「最小特権」を利用できるようにする。一度確立したトラストについては常にトラッキングされ、そのスコアに応じて与える特権を変えられる。
「NIST SP 1800-35-Implementing a Zero Trust Architecture」
以下では、ゼロトラストの共通定義となる「NIST SP 800-207 Zero Trust Architecture(ZTA)」をベースとした、具体的なゼロトラストのシステム実装に関するドキュメントである、「NIST SP 1800-35 Implementing a Zero Trust Architecture (2nd Preliminary Draft)」について説明し、現時点での最新現実解とその環境の例について解説する。・プロフェッショナル必見、ゼロトラスト「共通定義」の中身
・米国立標準技術研究所による「SP 1800-35-Zero Trust Architectureの実装」解説とは?
・ゼロトラストを実現するための環境とは?
今すぐビジネス+IT会員にご登録ください。
すべて無料!ビジネスやITに役立つメリット満載!
-
ここでしか見られない
1万本超のオリジナル記事が無料で閲覧可能
-
多角的にニュース理解
各界の専門家がコメンテーターとして活躍中!
-
スグ役立つ会員特典
資料、デモ動画などを無料で閲覧可能!セミナーにご招待
-
レコメンド機能
あなたに合わせた記事表示!メールマガジンで新着通知
関連タグ