「ゼロトラストセキュリティ」は、字面通りに解釈すると頭を抱えてしまいそうなセキュリティモデルだが、その背景にある基礎を理解すれば、やるべきことは自ずと見えてくる。
これまでに一度くらいは「ゼロトラストセキュリティ」という言葉を耳にしたことがあるだろう。だが、その導入方法は理解し切れていないかもしれない。分かりにくさの原因はその名前にも由来する。「ゼロトラスト」という響きは良いが、全く何も信頼しないという考え方を実践するのは事実上不可能だ。システム、ユーザー、デバイス、アプリケーション、プロセスを一切信頼しなければ、企業は機能不全に陥る。
もっと正確な名前にするなら、ややぎこちないが「非常に細かい単位に分かれた信頼」となるだろう。つまりゼロトラストセキュリティの背後にある考え方とは実際のところ、信頼を細かい単位に分けて管理することにある。例えば、デバイスXとデバイスY間の一部のセッションは許可するとしても、全てのセッションを信頼するわけではない、という具合だ。
この「非常に細かい単位」と「信頼を分ける」という2つの考え方が、ゼロトラストセキュリティの2つの根幹を成す。ゼロトラストセキュリティには、システムとデータに対する深い知識が求められる。IT部門はこうした知識を利用して、あらゆる場所のシステム、プロセス、アプリケーション、ユーザーの周囲に意味のある境界を設定できる。
Copyright © ITmedia, Inc. All Rights Reserved.
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...