何も信用しない「ゼロトラスト」ネットワークとは?どのような認証方法を採用すべきか

ゼロトラストネットワークでは、全てのデバイスのセキュリティが侵害されていて信頼できないものと見なす。セキュリティ確保のためには可変要素を用いた認証が欠かせない。

2018年12月21日 05時00分 公開
[Matthew PascucciTechTarget]
画像

 ネットワークの進化によってさまざま場所に接続できるようになったが、同時に攻撃者に狙われやすくもなった。

 モバイルデバイスやクラウドの利用が広がったことで、ネットワークはこれらに適応して進化し、その境界が消滅しつつある。とはいえネットワークはいまだ、ゾーン(アクセスする領域に基づいてインタフェースをグループ化した区分け)に基づいて構築されている。社内LAN内にあるシステムが社内LANの外側にあるシステムよりも安全だと一般に想定されているのは、このゾーンによるものだ。現状のネットワークは、物理的または論理的に区分けし、さまざまなセキュリティレベルが設定されている。しかし長期的に見るとこれも機能しなくなることが分かってきた。

 現状は、従来通り「チョークポイント」(ネットワーク間の接点)を使用して、ユーザーが用いるデバイスやネットワーク機器でフィルタリングをかけ、異なるゾーン間のトラフィックを監視している。だが、ゾーンを追加する必要が生じると、こうした方法は必ずしも効率的、安全、スケーラブルとはいえなくなる。セグメンテーションは現在の情報セキュリティにおける基本理念として採用されているが、「ゼロトラスト」のアーキテクチャにおいては、セグメンテーションやポリシー適用の方法に関する考え方が異なる。

「ゼロトラスト」の考え方と必要な認証方法

Copyright © ITmedia, Inc. All Rights Reserved.

アイティメディアからのお知らせ

From Informa TechTarget

なぜクラウド全盛の今「メインフレーム」が再び脚光を浴びるのか

なぜクラウド全盛の今「メインフレーム」が再び脚光を浴びるのか
メインフレームを支える人材の高齢化が進み、企業の基幹IT運用に大きなリスクが迫っている。一方で、メインフレームは再評価の時を迎えている。

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...