ゼロ トラスト コンポーネント

完了

ゼロ トラスト アプローチでは、ID、エンドポイント、アプリケーション、ネットワーク、インフラストラクチャ、データは、連携してエンド ツー エンドのセキュリティを提供する重要なコンポーネントです。 ゼロ トラスト アプローチでは、サイバー犯罪の悪用に対して脆弱なエントリ ポイントになる可能性があるため、各レイヤーでの保護が推奨されます。 ゼロ トラストは、オンとオフの切り替えで動作するサービスまたはデバイスではありません。 これは、組織内のすべての重要なデータ、資産、アプリケーション、サービスを詳細に評価した後に展開される戦略または計画です。 システム、環境、インフラストラクチャを分析することで、すべてがどのように接続されているかを判断し、ゼロ トラストを使用して実行を計画できます。 ゼロ トラスト アプローチは、日常的な操作の中断を最小限に抑えて、すべてのドメインにデプロイされるステップ バイ ステップの手法です。 ゼロ トラスト アプローチを採用することで、6 つの主要コンポーネントに関する戦略を構築できます。

ID

ゼロ トラスト アプローチの ID は、ユーザー、サービス、アプリケーション、およびモノのインターネット (IoT) デバイスで使用される資格情報として定義されます。 ゼロ トラスト アプローチでは、ID によって重要なデータとリソースへのアクセスが制御および管理されます。 つまり、ID がリソースにアクセスしようとすると、組織は強力な認証方法を使用してリソースを検証し、アクセスがその ID に準拠した一般的であることを確認し、最小限の特権アクセスの原則を適用する必要があります。

エンドポイント

エンドポイントは、クラウド、オンプレミス、またはリモートのいずれにあるかにかかわらず、ネットワークに接続する任意のデバイスです。 これには、組織によって発行されたデバイス、IoT デバイス、スマートフォン、BYOD、パートナーおよびゲスト デバイスが含まれます。 ゼロ トラスト アプローチでは、セキュリティ ポリシーはすべてのエンドポイントに対して一様に適用されます。 これは、ID にリソースへのアクセスが許可されると、データが異なるエンドポイント間でストリーミングされる可能性があるためです。 エンドポイントがセキュリティで保護されていない場合は、大きなリスクが発生する可能性があります。

アプリケーション

アプリケーションは、ユーザーがデータにアクセスするための生産性ツールです。 これらのアプリとそのアプリケーション プログラミング インターフェイスのしくみを理解することは、データのフローを理解、管理、制御するために不可欠です。 デジタル資産全体で使用されるすべてのアプリには、厳密に制御されたアプリ内アクセス許可を付与し、異常な動作を監視する必要があります。

ネットワーク

ネットワークは、データにアクセスする手段を表します。 ネットワーク アクセス制御を使用し、ユーザーとデバイスの動作をリアルタイムで監視することで、脅威に関する分析情報と可視性を提供し、サイバー犯罪者がネットワークを横方向に移動するのに役立ちます。 ネットワークのセグメント化、脅威の検出と防止ツールの使用、ネットワーク トラフィックの暗号化により、攻撃の可能性が低くなり、侵害による影響が軽減されます。

インフラストラクチャ

インフラストラクチャは、オンプレミス サーバーからクラウドベースの仮想マシンまで、デジタル ドメインのあらゆる側面をカバーします。 インフラストラクチャの主な焦点と考慮事項は、構成を管理し、ソフトウェアを更新し続けることです。 堅牢な構成管理アプローチにより、展開されているすべてのデバイスが最小限のセキュリティ要件とポリシー要件を確実に満たすことができます。

データ

保護する場合は、データを理解し、適切なレベルのアクセスの制御を適用することが不可欠です。 加えて、それ以上のことが実現可能になります。 アクセスを制限し、強力なデータ使用ポリシーを実装し、リアルタイム監視を使用することで、機密データとファイルの共有を制限またはブロックできます。