SCSKセキュリティ株式会社 提供コンテンツ

  • スペシャル
  • 会員限定
  • 2024/07/19 掲載

ゼロトラスト構築が「無理すぎる…」、運輸会社が“わずか2カ月”で実現できた成功法

  • icon-mail
  • icon-print
  • icon-hatena
  • icon-line
  • icon-close-snsbtns
会員になると、いいね!でマイページに保存できます。
リモートワークやクラウドが浸透した一方で、サイバー攻撃や内部不正といったセキュリティリスクが年々増している。特に、情報漏えいの被害報告が目立つようになった。そこで重視されるようになったのが、ゼロトラストセキュリティだ。だが実際のところ、その導入・運用は難しいとの声が多い。ではどのように構築すべきなのか。
photo
ゼロトラストをどう構築すべき?
(Photo/Shutterstock.com)

大注目の「ゼロトラスト」、でも問題は導入・運用の難しさ…

 近年のリモートワークやハイブリッドワークの普及により、会社の資産であるPCやスマートフォンを外部に持ち運ぶ機会が増えている。社内外の情報資産を適切に保護するためには、ゼロトラストセキュリティの実現が重要だ。

 ゼロトラストセキュリティの特徴は、ユーザーの操作内容をその都度検証できることにある。たとえば、あるユーザーが企業の重要情報を含むファイルにアクセスしていないか、アクセス権限を持ったユーザーであるかどうかなどを1つひとつ詳細に確認する。

 ゼロトラストに集まる注目度は大きく高まり、導入を試みる企業も年々増えている。その一方で、「導入・運用が難しい」という声が多く聞かれるのも事実だ。そのハードルの高さから、取り組みを取りやめる企業も見られる。

 ではどのように進めればゼロトラストセキュリティを実現できるのか。実は、ゼロトラストを検討する際に3つのステップを踏まえて進めると良いという。一体どういうことなのか。

この記事の続き >>

  • ・ゼロトラスト構築への「3ステップ」
    ・ゼロトラストツールにも弱点…? どう克服すべきか
    ・運輸企業が「たった2カ月」でゼロトラスト構築も

この続きは会員限定(完全無料)です

ここから先は「ビジネス+IT」会員に登録された方のみ、ご覧いただけます。

今すぐビジネス+IT会員にご登録ください。

すべて無料!今日から使える、仕事に役立つ情報満載!

  • ここでしか見られない

    2万本超のオリジナル記事・動画・資料が見放題!

  • 完全無料

    登録料・月額料なし、完全無料で使い放題!

  • トレンドを聞いて学ぶ

    年間1000本超の厳選セミナーに参加し放題!

  • 興味関心のみ厳選

    トピック(タグ)をフォローして自動収集!

関連タグ タグをフォローすると最新情報が表示されます


処理に失敗しました

人気のタグ

投稿したコメントを
削除しますか?

あなたの投稿コメント編集

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

通報

このコメントについて、
問題の詳細をお知らせください。

ビジネス+ITルール違反についてはこちらをご覧ください。

通報

報告が完了しました

コメントを投稿することにより自身の基本情報
本メディアサイトに公開されます

必要な会員情報が不足しています。

必要な会員情報をすべてご登録いただくまでは、以下のサービスがご利用いただけません。

  • 記事閲覧数の制限なし

  • [お気に入り]ボタンでの記事取り置き

  • タグフォロー

  • おすすめコンテンツの表示

詳細情報を入力して
会員限定機能を使いこなしましょう!

詳細はこちら 詳細情報の入力へ進む

ブロック

さんはあなたをフォローしたりあなたのコメントにいいねできなくなります。また、さんからの通知は表示されなくなります。

さんをブロックしますか?

ブロック

ブロックが完了しました

ブロック解除

ブロック解除が完了しました

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

ユーザーをフォローすることにより自身の基本情報
お相手に公開されます