アクセス管理の複雑化に頭を抱える企業は、「ゼロトラストセキュリティ」に目を向け始めています。ゼロトラストセキュリティの実装には具体的にどのような機能や製品が必要なのでしょうか。
社内LANにあるデバイスにエンドユーザーがアクセスすることを許可し、データセンターを保護する――。これまでのアクセス管理の目的は、こうしたシンプルなものでした。テレワークが当たり前になり、クラウドサービスが浸透したことで、社内LAN外のデバイスから、さまざまなタイプのアプリケーションにアクセスするようになりました。
アクセス管理も複雑化しています。システム内にシングルサインオン(SSO)製品やアクセス管理製品といった複数の認証製品がある場合は、複雑さが増すと同時に、認証製品ごとに脆弱(ぜいじゃく)性を突かれる危険性が生じます。そこで台頭したのが、「エンドユーザーとアプリケーション間の信頼関係を常に見直すべきだ」という考え方の「ゼロトラストセキュリティ」です。
企業はゼロトラストセキュリティの枠組みに沿って、全てのユーザー認証でエンドユーザーの正当性を確認することで、上記の要因に伴うアクセス管理の複雑さを軽減できます。これを実現するには、認証時だけでなくセッション(通信の開始から終了までの単位)を通じて、アプリケーションがクラウドサービスにあるかオンプレミスサーバにあるかにかかわらず、全アプリケーションに単一のアクセスポリシーを提供する製品が必要です。
ゼロトラストセキュリティの実現には、ゼロトラストセキュリティの原則にのっとり、統合管理可能で、ビジネス成果に寄与するセキュリティコンセプトまたはセキュリティ製品が不可欠です。これによって似た機能を持つセキュリティ製品を重複して導入したり、攻撃を受けにくくする作業を繰り返したりする必要がなくなり、IT部門の業務効率化が期待できます。
エンドユーザーにとってセキュリティは“目に見えないもの”でなければなりません。パスワードを1日に何度も入力する、忘れたパスワードを再発行するなどのささいなことでエンドユーザーは集中力が切れ、生産性とモチベーションの低下を招きかねません。企業は、IT部門が管理しやすく、エンドユーザーの生産性を保てるセキュリティ体制を築くことで、IT部門とエンドユーザー双方の業務効率向上を図れます。ゼロトラストセキュリティはそれを実現し得るアプローチです。
クラウドサービスやオンプレミスサーバにあるアプリケーションへのアクセスでは、ユーザーID、ネットワーク、接続先のIPアドレスなどによって最適な認証を実行する必要があります。これらのアプリケーションへのアクセスやセキュリティ状態のチェックを異なる製品で実施する仕組みでは、企業は業務ごとにサイロ化された従来構造のシステムから脱却できず、包括的なセキュリティモデルの構築が困難になります。
ゼロトラストセキュリティを実現するために必要なコンポーネントにはさまざまな選択肢があります。その中でも、一貫性のあるユーザーエクスペリエンス(UX:ユーザー経験価値)を実現できるものが理想的です。以下の機能を活用することで、エンドユーザーにツールの違いを感じさせることなく、セキュリティとUXを両立できます。
ゼロトラストセキュリティを実現する製品の具体例は以下の通りです。
Copyright © ITmedia, Inc. All Rights Reserved.
サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。
最新のサイバー攻撃に即座に対応するためには、SOCを従来の在り方から変革することが重要になる。しかし、何をすればよいのか分からないという組織も多い。そこで本資料では、現在のSOCが抱えている5つの課題とその解決策を紹介する。
高度化するサイバー脅威に効率的に対処するには、セキュリティの自動化が欠かせない。だが自動化の効果を高めるには、使用ツールの確認、ワークフローの分析などを行った上で、正しいステップを踏む必要がある。その進め方を解説する。
脆弱性対策は作業量や難易度を予測しづらく、限られたリソースで対応するのが難しい。さらに、単体の深刻度評価のみとなる一般的なセキュリティ監査ツールでは、包括的な分析は容易ではない。これらの課題を、AIはどう解決するのか。
情報漏えいを防ぐためには、重大なインシデントになる前のヒヤリハットをいかに防ぐかが重要になる。そこで本資料では、Microsoft 365を利用している組織に向けて、情報漏えいの危険性が高い5つのヒヤリハットを紹介する。
数分でデータを人質に 進化するランサムウェアに有効な「第2世代EDR」とは (2025/3/4)
クラウドサービスの脆弱性をどう解消する? 安全な開発環境を構築するヒント (2025/3/4)
「複雑、高額、難しい」を変える中堅・中小向けSASEのメリットを解説 (2025/2/10)
「Box」に移行してもなくならない「お守り仕事」を根本から効率化するには? (2025/1/23)
これからのセキュリティ対策に必要な「防御側の優位性」、AIはどう実現する? (2025/1/22)
お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...
Cookieを超える「マルチリターゲティング」 広告効果に及ぼす影響は?
Cookieレスの課題解決の鍵となる「マルチリターゲティング」を題材に、AI技術によるROI向...