Zero Trust and Privacy by Design for Government & Public Sector
政府および公共部門

政府および公的機関のゼロトラストとプライバシー・バイ・デザイン

Never trust, always verify(決して信用せず、常に確認する)。サイバーセキュリティに関する政府からの指示事項

政府や公的機関にも影響を与えたリモートワークの普及に伴い、従業員は結果としてハイブリッドな働き方を採用するようになりました。そのため、在宅勤務や自分のデバイスの持ち込み(BYOD)、時には外部(安全でない)Wi-Fi接続を使用されることもあります。デジタル化の直接的な結果として、データストレージおよび「サービスとしての」ソリューションのクラウドサービスの使用が大幅に増加しています。同様に、デジタル化された政府間(G2G)、政府企業間(G2B)、政府市民間(G2C)のコミュニケーションは、電子チャネルを介してすべての当事者間で機密データの交換を大幅に増加させています。

これらの動きは、サイバーセキュリティリスクやデータ漏洩の可能性を高めています。

その結果、ITセキュリティと認証の要件に関する直接的な対応が必要となりました。その解決策のひとつが、ゼロトラスト・セキュリティおよびプライバシー・バイ・デザインです。米国大統領は、「すべての連邦政府機関と行政府は、...サイバー脅威に対する防御を強化するために、ゼロトラストアーキテクチャに移行する(必要がある)」という大統領令を発表しました。

ゼロトラストは、「Never trust, always verify(決して信用せず、常に確認する)」という原則に基づいたセキュリティフレームワークです。つまり、すべてのユーザー、アプリケーション、デバイスに対して、継続的な認証、認可、検証が必要であることを意味します。プライバシー・バイ・デザインはデータ保護に焦点を当てており、新しいインフラストラクチャを開発する際にはデータセキュリティを考慮する必要があり、後回しにせず早い段階で行うことを示唆しています。

Utimacoは、ハードウェアセキュリティモジュール、公開鍵基盤(PKI)、データ暗号化ソリューションなど、さまざまなサイバーセキュリティソリューションを提供し、プライバシー・バイ・デザインのアプローチでゼロトラストアーキテクチャの開発に貢献しています。

アプリケーション

政府および公的機関向けゼロトラストとプライバシー・バイ・デザインのアプリケーション

Icon

ソフトウェアベースのファイルとフォルダの暗号化

ファイルやフォルダレベルでの信頼性の高いデータ暗号化により、不正なアクセスからデータを保護し、データ保護規制を遵守することができます。

Icon

キー管理

機密データは暗号化されるだけでなく、移動中、使用中、静止中も安全に保つ必要があります。暗号化キーを適切に管理することで、メリットを最大限に活用できます。

Icon

公開鍵インフラストラクチャ

デバイス、ネットワーク、アプリケーション、ユーザーなど、接続されたエンティティ間の信頼関係を確立します。PKIは、安全な認証、通信の機密性、生成またh交換されるデータの完全性を実現する基盤として、長年にわたり実証されてきた技術です。

Icon

ポスト量子暗号

暗号化およびデジタル署名のユースケースに対応した、強力で耐量子性のある格子ベースおよびステートフルハッシュベースの暗号化アルゴリズム。

Icon

汎用的なユースケースに対応したハードウェアセキュリティモジュール

キーの生成、保管、交換を可能にします。さまざまなパフォーマンスレベルや物理的なセキュリティ要件に対応し、コンプライアンスや規制の要件を満たすことができます。

お問い合わせ

お気軽にお問い合わせください。

How can we help you?

Talk to one of our specialists and find out how Utimaco can support you today.
You have selected two different types of downloads, so you need to submit different forms which you can select via the two tabs.

Your download request(s):

    By submitting below form you will receive links for your selected downloads.

    Your download request(s):

      For this type of documents, your e-mail address needs to be verified. You will receive the links for your selected downloads via e-mail after submitting below form.

      Your collection of download requests is empty. Visit our Downloads section and select from resources such as data sheets, white papers, webinar recordings and much more.

      Downloads