ゼロトラストにも「限界あり」
このモデルは、すでに自社が侵入されていることを大前提とし“すべてを疑って”対策を施す。エンドポイントやクラウドサービスなど、攻撃者のターゲットが増加している現在において、導入が必須と言えるだろう。
ただし、ここで注意したいのが「ゼロトラストモデルにも限界がある」点だ。そこでここからは、エンドポイントやクラウドサービスを中心に、攻撃者がどこをどのように狙っているのか、脅威の実像を示し、その後にゼロトラストモデルの有効性と“その限界”を明らかにする。
この記事の続き >>
-
・エンドポイント:「攻撃手法4つ」と「狙われる理由3つ」
・クラウドサービス:攻撃者“視点”の魅力とは
・ゼロトラストに存在する「限界」と対策
今すぐビジネス+IT会員にご登録ください。
すべて無料!今日から使える、仕事に役立つ情報満載!
-
ここでしか見られない
2万本超のオリジナル記事・動画・資料が見放題!
-
完全無料
登録料・月額料なし、完全無料で使い放題!
-
トレンドを聞いて学ぶ
年間1000本超の厳選セミナーに参加し放題!
-
興味関心のみ厳選
トピック(タグ)をフォローして自動収集!