ITシステムのリソースを保護する場合、我々がよく採る方法はITシステムに境界線を設けることだ。ただ、ずっと以前から一向に解決に向かわない大きな問題がある。境界線を通す人物のアクセス権を間違いなく検証できないことである。日々目にするITシステムに対する攻撃の大半は、なりすましなど人間そのものを標的にしている。 ITシステムに関するワークフローは、既存のセキュリティ技術であらゆる場面を十分保護できる。ところが現実世界の人間とIT空間を安全に接続する現在のやり方は、どういうわけか不完全だ。 保護対象リソースの99%は、人間のアクセス権検証手段を今もユーザー名とパスワードに頼っている。ここでポイントをはっきりさせておこう。ユーザー名/パスワードは、ユーザーが登録されているかどうかを確認するだけのものであり、ユーザー自身の身元を証明する手段ではない。 エンド・ツー・エンドの信頼性に関する話題ならいく
![エンド・ツー・エンドの信頼が崩壊(パート1)](https://cdn-ak-scissors.b.st-hatena.com/image/square/bed39b5962a5d552c95b6d796db8f55e72d32943/height=288;version=1;width=512/https%3A%2F%2Fxtech.nikkei.com%2Fimages%2Fn%2Fxtech%2F2020%2Fogp_nikkeixtech_hexagon.jpg%3F20220512)