タグ

trustとshadowITに関するItisangoのブックマーク (1)

  • いま話題のゼロトラストとは - コラム | NECネクサソリューションズ

    セキュリティ対策は「境界型防御」から「ゼロトラスト」に 前編では、テレワーク環境の典型的なIT環境、ファイアウォールで防御された社内ネットワークにVPN経由でアクセスするIT環境モデルのセキュリティについて述べました。このモデルは、堅牢なイントラネット内で社内システムを守り、例外的にテレワーク環境(社外)からアクセスすることを前提とした「境界型防御/境界型セキュリティ」と言われます。しかし、社外からのアクセス機会の増加やクラウドサービスへのシフト、IoTの進展による機器のネットワーク化が爆発的に加速することで、セキュリティを担保する方法論としての限界が見えてきたことから、境界型に代わるモデルとして「ゼロトラスト」が注目されています。 「境界型防御」の課題 境界型防御の最大の問題点は、一度、内部に侵入されてしまうと社内ネットワークが無防備な状態になることが挙げられます。標的型攻撃メールや、U

    Itisango
    Itisango 2021/12/31
    “2020年8月には、米国国立標準技術研究所(NIST)により『NIST SP 800-207ゼロトラストアーキテクチャ(ZTA)』としてガイドライン文書発行され、考え方のベースとして参照されています。”
  • 1