ゼロトラストセキュリティが良く分からない方やゼロトラストセキュリティ実現のために、製品・サービス導入を考えている皆様に、基礎的な内容をご紹介いたします。 企業システムの利用形態は大きく変化 モバイルやクラウドが当たり前になったことで、ITを取り巻く環境が急速に変化しています。一方で、サイバー攻撃は高度化・巧妙化しており、企業を取り巻くセキュリティ脅威は年々増しています。ここでは「クラウドの利用増加」「テレワークの普及」「サイバー攻撃の増大」の3つのポイントから利用形態の変化について解説します。 従来の境界型防御だけでは守れない企業システム 企業システムを取り巻く環境は変化しております。このような変化はユーザーの利便性や自由度の向上につながるため、歓迎すべきものだといえます。しかしその一方で、新たな課題も生み出しています。それは「セキュリティへの考え方を根本から変えなければならない」ということです。 ゼロトラストセキュリティとは ゼロトラストセキュリティは、Forester Research社が2010年に提唱したものであり、ここ数年で急速に注目されるようになりました。基本的な考え方は「信頼できないことを前提としてセキュリティ対策を講じる」というもの。 ゼロトラストセキュリティを実現する方法とは ゼロトラストセキュリティを実現するため必要な要素は、ユーザー認証を担う「アイデンティティー&アクセス管理(IAM)」、アプリへのアクセスを都度チェックする「ゼロトラストネットワークアクセス(ZTNA)」や「セキュアWebゲートウェイSWG)」、ユーザーによるクラウドのアクセス状況を分析して制御する「クラウド・アクセス・セキュリティ・ブローカー(CASB)」、・・・