株式会社電通総研 提供コンテンツ

  • スペシャル
  • 会員限定
  • 2024/08/29 掲載
記事をお気に入りリストに登録することができます。
多くの企業でクラウドシフトが進む一方、サイバー攻撃の脅威が増大している。従来の境界型防御モデルで情報を守るのが困難となる中、導入が急務と叫ばれているのがゼロトラストモデルだ。だが、ただ導入すればいいわけではない。ゼロトラストモデルにも限界があり、攻撃者の戦略も日々進化している。そこで今回、ペネトレーションテストやセキュリティ教育などを提供するトライコーダ 代表取締役の上野 宣氏が、攻撃者の視点を交えながら、最新のセキュリティ課題を明らかにしつつ、ゼロトラストモデルへの正しい移行方法について解説する。

ゼロトラストにも「限界あり」

 人々の働き方が大きく変化し、多くの企業でクラウドシフトが進むのに伴い、従来型の境界型防御では自社の安全を守るのは不可能と言っても過言ではない状況となっている。そこで昨今注目されているのが、新たなセキュリティのアプローチであるゼロトラストモデルだ。

 このモデルは、すでに自社が侵入されていることを大前提とし“すべてを疑って”対策を施す。エンドポイントやクラウドサービスなど、攻撃者のターゲットが増加している現在において、導入が必須と言えるだろう。

 ただし、ここで注意したいのが「ゼロトラストモデルにも限界がある」点だ。そこでここからは、エンドポイントやクラウドサービスを中心に、攻撃者がどこをどのように狙っているのか、脅威の実像を示し、その後にゼロトラストモデルの有効性と“その限界”を明らかにする。

この記事の続き >>

  • ・エンドポイント:「攻撃手法4つ」と「狙われる理由3つ」
    ・クラウドサービス:攻撃者“視点”の魅力とは
    ・ゼロトラストに存在する「限界」と対策

この続きは会員限定(完全無料)です

ここから先は「ビジネス+IT」会員に登録された方のみ、ご覧いただけます。

今すぐビジネス+IT会員にご登録ください。

すべて無料!今日から使える、仕事に役立つ情報満載!

  • ここでしか見られない

    2万本超のオリジナル記事・動画・資料が見放題!

  • 完全無料

    登録料・月額料なし、完全無料で使い放題!

  • トレンドを聞いて学ぶ

    年間1000本超の厳選セミナーに参加し放題!

  • 興味関心のみ厳選

    トピック(タグ)をフォローして自動収集!

関連タグ タグをフォローすると最新情報が表示されます


処理に失敗しました

人気のタグ

投稿したコメントを
削除しますか?

あなたの投稿コメント編集

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

通報

このコメントについて、
問題の詳細をお知らせください。

ビジネス+ITルール違反についてはこちらをご覧ください。

通報

報告が完了しました

コメントを投稿することにより自身の基本情報
本メディアサイトに公開されます

必要な会員情報が不足しています。

必要な会員情報をすべてご登録いただくまでは、以下のサービスがご利用いただけません。

  • 記事閲覧数の制限なし

  • [お気に入り]ボタンでの記事取り置き

  • タグフォロー

  • おすすめコンテンツの表示

詳細情報を入力して
会員限定機能を使いこなしましょう!

詳細はこちら 詳細情報の入力へ進む

ブロック

さんはあなたをフォローしたりあなたのコメントにいいねできなくなります。また、さんからの通知は表示されなくなります。

さんをブロックしますか?

ブロック

ブロックが完了しました

ブロック解除

ブロック解除が完了しました

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

ユーザーをフォローすることにより自身の基本情報
お相手に公開されます