Command Palette

Search for a command to run...

用語集 Zero Trust

ゼロトラストとは

ゼロトラストは、ネットワークの境界内にある場合でも、デバイス、ユーザー、アプリケーションを信頼すべきではないとするサイバーセキュリティの概念です。アクセスは、デバイスの健全性、アイデンティティ、およびコンテキストの検証後にのみ許可されます。

サイバーセキュリティにおけるゼロトラストの重要性

従来の境界ベースのセキュリティは、攻撃者が盗まれた資格情報を通じてアクセスを得た後に内部を侵害すると失敗します。ゼロトラストフレームワークは、厳格なアイデンティティ検証を適用することで、内部および外部の脅威からシステムを保護し、これらのリスクを軽減します。

ゼロトラストの主要原則

  • 非常に明確に:すべてのユーザー、デバイス、アクションを認証する。
  • 最小特権アクセス:ユーザーが必要とするものにのみ権限を付与する。
  • 侵害を想定する:異常や通常とは異なる習慣を見つけるために活動を継続的に監視し、検証する。
  • マイクロセグメンテーション:攻撃者がより大きな侵害を引き起こすリスクを減らすためにネットワークを小さなセグメントに分割する。
  • 継続的な監視:セキュリティ分析と脅威検出を適用する。

ゼロトラストの利点

  • 内部脅威や資格情報の盗難に対するより強力な防御を提供する。
  • 侵害が発生した場合の被害を制限する。
  • セキュリティ規制への準拠。
  • 疑わしい行動が発生したときに早期警告を受ける。
  • ハイブリッドおよびリモートワーク環境に適応する。

ゼロトラストの実装において、従業員がクラウドサービスに接続する際には、システムにアクセスする前にデバイスがセキュリティ基準を満たしていることを証明するために、マルチファクタ認証(MFA)による確認を行う必要があります。ログイン後も、疑わしい行動があった場合に早期警告を出すために、彼らの行動は継続的に監視されます。

関連用語

  • MFA
  • IAM
  • ネットワークセグメンテーション
  • 最小特権
  • 2FA

次のステップ

アプリケーションを保護する準備はできましたか?次のステップを選択してください。

すでに500以上の企業がPlexicusでアプリケーションを保護しています

SOC 2 Compliant
ISO 27001 Certified
Enterprise Ready