![](https://cdn-ak-scissors.b.st-hatena.com/image/square/00bae6b0f226282c64d2a630ff00a54b3b2ab1d3/height=288;version=1;width=512/https%3A%2F%2Fnews.mynavi.jp%2Ftechplus%2Farticle%2Fzerotrust-3%2Fogp_images%2Fogp.jpg)
エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
ゼロトラストで求められるソリューション - 前編 - なぜ、いまゼロトラストなのか(3)
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
ゼロトラストで求められるソリューション - 前編 - なぜ、いまゼロトラストなのか(3)
ゼロトラストを分類する3つの観点 前回は、従来の境界防御モデルがセキュリティ対策として難しいことと... ゼロトラストを分類する3つの観点 前回は、従来の境界防御モデルがセキュリティ対策として難しいことと、ゼロトラストが注目される理由について説明しました。そこで、今回はゼロトラストの概要とその特徴について解説します。 本連載では、これまでにロトラストが提唱されている背景や、ゼロトラストの概要について紹介してきました。今回は、ゼロトラストにおけるソリューションについて説明したいと思います。 SDPをもとにした箱入り娘システムの接続シークエンス まず、ここでは大まかな分類として、リソース(情報資産やシステム)、ネットワーク、そして、エンドポイント(PCやスマートフォン等の端末を指します)の3つの観点で分け、ポイントを絞って考えていきたいと思います。 大まかな対策の分類 分類1:リソース(情報資産やシステム) ゼロトラストの原則では、誰かが組織のリソースにアクセスするたびに、認証・認可が求められるこ