「ゼロトラスト(セキュリティモデル)」とは、「すべてを信頼しない」を前提に対策を講じるセキュリティアプローチです。
組織のネットワークの内外を問わず、「アプリケーション(サービス)接続」や「データアクセス」において、許可(維持更新)する度に、『すべてのユーザーの認証(承認)が例外なく継続的に検証されること』を要求します。
「ローカルリソース」「クラウドリソース」「任意の場所のリソース」「任意の場所のユーザー」を組み合わせて構成できますが、『従来型ネットワークエッジが存在しない』ことを前提としています。
ゼロトラストセキュリティモデルは、さまざまな高度なテクノロジーを統合することで、ユーザーIDを検証しシステムセキュリティを維持します。
・IDおよびアクセス管理(IAM)
・ID保護
・多要素認証
・データ暗号化
・Eメール保護
・次世代エンドポイントセキュリティテクノロジー
・エンドポイントが接続する前のセキュリティ状態検証 など
独立行政法人情報処理推進機構(IPA:Information technology Promotion Agency)では、「ゼロトラスト導入指南書」をリリースしています。
体系的にまとめられているため、ゼロトラストに関するドキュメントとして参考にできます。
・1章:本指南書の説明
・2章:ゼロトラストの概要
・3章:ゼロトラストの構成要素
・4章:ゼロトラストのモデルケース
・5章:制御系システムへのゼロトラスト導入検証
・6章:導入方法
・7章:境界型防御との共存
・8章:ゼロトラスト導入における運用上の注意
・9章:まとめ
→ipa.go.jp →ゼロトラストという戦術の使い方
以下のセミナーリストでは、ゼロトラストに関連して実施されたセミナーがリストされています。
ゼロトラストに関する「概要解説」「導入成功事例」「ツール比較」「すぐに実践できる活用法」などのセミナー資料を無料でダウンロードできます。
最近のセミナーについては、セミナー内容の全編動画視聴も可能です。
ゼロトラストについて「ビジネスで活用するために」「理解を深めるために」「最新情報を入手するために」、これらの資料をご活用下さい。