概要

完了

このモジュールでは、組織がリソースを管理、監視、セキュリティで保護する上で役立つゼロ トラスト概念について学習しました。 次に、ゼロ トラスト戦略を実装する方法と、組織が明確に確認し、最小限の特権アクセスを適用し、常に侵害を想定するゼロ トラスト原則を適用することがいかに重要であるかを理解する必要があります。 ゼロ トラスト戦略を実施すると、リソースへのアクセスが許可される前にすべての要求が検証され、認証されます。

従来のネットワーク セキュリティ アプローチは、急速に進化する今日のデジタル変革に対応するには十分ではなく、廃止されました。 ゼロ トラスト戦略は、すべてのドメイン、つまり ID、エンドポイント、アプリケーション、ネットワーク、インフラストラクチャ、およびデータに対してエンドツーエンドの可視性と制御を提供します。 この統合されたアプローチにより、セキュリティ ポリシーがデジタル資産のすべての層にわたって一様に適用され、リアルタイムの自動脅威保護が可能になります。

このモジュールを完了したので、次のことができるようになりました。

  • ゼロ トラスト アプローチとその原則について説明します。
  • セキュリティ戦略としてゼロ トラストについて説明します。
  • ゼロ トラスト コンポーネントを定義します。