- ありがとうございます!
- いいね!した記事一覧をみる
失敗しがちなゼロトラストは「もう限界」…? それでも“移行すべき”納得の理由とは
多くの企業でクラウドシフトが進む一方、サイバー攻撃の脅威が増大している。従来の境界型防御モデルで情報を守るのが困難となる中、導入が急務と叫ばれているのがゼロトラストモデルだ。だが、ただ導入すればいいわけではない。ゼロトラストモデルにも限界があり、攻撃者の戦略も日々進化している。そこで今回、ペネトレーションテストやセキュリティ教育などを提供するトライコーダ 代表取締役の上野 宣氏が、攻撃者の視点を交えながら、最新のセキュリティ課題を明らかにしつつ、ゼロトラストモデルへの正しい移行方法について解説する。ゼロトラストにも「限界あり」
このモデルは、すでに自社が侵入されていることを大前提とし“すべてを疑って”対策を施す。エンドポイントやクラウドサービスなど、攻撃者のターゲットが増加している現在において、導入が必須と言えるだろう。
ただし、ここで注意したいのが「ゼロトラストモデルにも限界がある」点だ。そこでここからは、エンドポイントやクラウドサービスを中心に、攻撃者がどこをどのように狙っているのか、脅威の実像を示し、その後にゼロトラストモデルの有効性と“その限界”を明らかにする。
この記事の続き >>
-
・エンドポイント:「攻撃手法4つ」と「狙われる理由3つ」
・クラウドサービス:攻撃者“視点”の魅力とは
・ゼロトラストに存在する「限界」と対策
今すぐビジネス+IT会員に
ご登録ください。
すべて無料!今日から使える、
仕事に役立つ情報満載!
-
ここでしか見られない
2万本超のオリジナル記事・動画・資料が見放題!
-
完全無料
登録料・月額料なし、完全無料で使い放題!
-
トレンドを聞いて学ぶ
年間1000本超の厳選セミナーに参加し放題!
-
興味関心のみ厳選
トピック(タグ)をフォローして自動収集!
提供企業一覧
- ゼットスケーラー株式会社