テクノロジー

ゼロトラストモデルのコア原則とは

定義:ゼロトラストセキュリティモデルは、デフォルトで、すべての個人、デバイス、アプリケーションが企業にとって潜在的な脅威であると見なされます。企業がゼロトラストモデルを実装する場合、NIST 800 -207に基づいて、一連のコア原則が導入され、遵守されます。

概要

コア原則の概要

ゼロトラストモデルの主なコア原則には、以下が含まれ、ゼロトラストの概念の導入として機能します。

1.リソースの定義 - ユーザー、デバイス、サービスを含むアーキテクチャを把握
すべてのデータソースとコンピューティングサービスはリソースと見なされます。

2.安全な通信
ネットワークの場所に関係なく、すべての情報が保護されます。

3.強力なデバイスIDの作成
個々のエンタープライズリソースへのアクセスは、「セッションごと」に付与されます。

4.あらゆる場所で認証
リソースへのアクセスは、動的ポリシーによって決定されます。これには、顧客ID、アプリケーション/サービス、要求した資産が含まれ、また、その他の行動および環境属性が含まれる場合があります。

5.デバイスとサービスの健全性を把握
企業は、所有および関連するすべての資産の整合性とセキュリティ体制を監視し、測定します。

6.認証と承認の実施
アクセスが許可される前に、すべてのリソースの認証と承認は動的に行われ、厳格に実施されます。

7.サービスまたはデータの価値に応じてポリシーを設定
企業は、資産、ネットワークインフラストラクチャ、通信に関する情報を可能な限り収集し、それを利用してセキュリティ体制を強化しています。

ゼロトラストのセキュリティアプローチは、セキュリティとビジネスの生産性のバランスを取ることを目的としています。一方で、ゼロトラストは、従業員が干渉されることなく責任を遂行できるようにすることを意図しています。一方、組織のゼロトラストセキュリティプロトコルによって、会社のリソースへの違法なアクセスや使用を防止する必要があります。

コア原則のすべての要素が、ビジネス戦略と組織文化に適合することが重要です。

Utimacoは、分散構造や地理的に分散した構造であっても、ゼロトラストアーキテクチャを設定するのに役立つさまざまなソリューションとサービスを提供します。

ソリューション

ソリューション

ブログ投稿

ブログ投稿

関連商品

関連商品

お問い合わせ

お気軽にお問い合わせください。

How can we help you?

Talk to one of our specialists and find out how Utimaco can support you today.
You have selected two different types of downloads, so you need to submit different forms which you can select via the two tabs.

Your download request(s):

    By submitting below form you will receive links for your selected downloads.

    Your download request(s):

      For this type of documents, your e-mail address needs to be verified. You will receive the links for your selected downloads via e-mail after submitting below form.

      Your collection of download requests is empty. Visit our Downloads section and select from resources such as data sheets, white papers, webinar recordings and much more.

      Downloads
      0