Pages

Wednesday, April 29, 2020

ゼロトラストセキュリティのリーダー企業が語る、実現に必要なポイント3つ - 日経 xTECH Active

現実的に不十分となった「境界型」のセキュリティ

 デジタルトランスフォーメーション(DX)や働き方改革によって、大きく変化した企業のIT環境。モバイルデバイスを使うリモートユーザーが爆発的に増えており、クラウドの利用も拡大した。また人間が使用する端末だけではなく、プリンターや防犯カメラ、センサーを搭載したIoTデバイスも、ネットワークに接続されるようになっている。

 これによって新たな脅威も生まれている。企業ネットワークの境界が曖昧になり、どれが信頼できるアクセスなのかが、分かりづらくなったからだ。

  従来であれば企業ネットワークとその外側との間には明確な境界が存在し、外部からの脅威を水際で封じ込めることも可能だった。そのため企業ネットワークの内部に存在するユーザーや端末は、信頼できるものとして扱えたのである。しかし境界が曖昧になれば、このような牧歌的な信頼モデルは通用しなくなる。「境界型」のセキュリティだけでは、既に現実的ではなくなったといえるだろう。

 このような状況に対応するために登場したのが「ゼロトラスト型」のセキュリティだ。その基本的な考え方は、企業ネットワークの内側か外側かにかかわらず、アクセスしてきた相手を「信頼しない」というものだ。トラフィックが検証されるまではすべてのトラフィックを脅威とみなし、信頼できると判断された場合でも最小限のアクセス権限しか与えない。そしてすべてのトラフィックを継続的に記録・調査し、悪意のある活動をリアルタイムに検出することで、システム全体を保護していくのである。

 これは近年のサイバーセキュリティ実装において「効果的なアプローチ」だと認識されており、採用も急速に広がっている。またベンダーからも数多くの「ゼロトラスト製品」が提供されている。この市場を牽引している企業の1社がシスコシステムズ(以下、シスコ)だ。同社はネットワークベンダーとして広く知られているが、実はセキュリティ分野でも重要な役割を担っている。例えばフォレスター社がベンダーや製品を評価する「The Forrester Wave」では、ゼロトラストの「Leaders」に位置付けられている。

 そこで今回は、シスコでエバンジェリストとして活動する木村 滋氏に、ゼロトラストのアーキテクチャとは具体的にどのようなものなのか。そしてそれを実現するには何が必要になるのかについて話を聞いた。

この先は日経クロステック Active会員の登録が必要です

日経クロステック Activeは、IT/製造/建設各分野にかかわる企業向け製品・サービスについて、選択や導入を支援する情報サイトです。製品・サービス情報、導入事例などのコンテンツを多数掲載しています。初めてご覧になる際には、会員登録(無料)をお願いいたします。

Let's block ads! (Why?)



"必要な" - Google ニュース
April 29, 2020 at 10:06PM
https://ift.tt/2KIB9i1

ゼロトラストセキュリティのリーダー企業が語る、実現に必要なポイント3つ - 日経 xTECH Active
"必要な" - Google ニュース
https://ift.tt/2ONk2OH
Shoes Man Tutorial
Pos News Update
Meme Update
Korean Entertainment News
Japan News Update

No comments:

Post a Comment