このページの本文へ

作って終わりではないゼロトラストセキュリティの運用サイクル

  • 本内容は2021年12月15日のオンラインセミナー「作って終わりではないゼロトラストの運用サイクル」の講演内容を一部抜粋し公開しています。

「ゼロトラスト」という言葉がセキュリティの業界を賑わせています。
その背景には、近年の働き方の変化や、クラウドセントリックへの移行があげられます。
実際にリモート勤務の平常化やクラウド利用の推進などにより、社外の様々な場所に情報資産が分散している企業が多いのではないでしょうか。

攻撃者から見たゼロトラストモデル

この状況に対応するセキュリティの在り方が、「ゼロトラスト」とされています。
これまでの境界型セキュリティに対しての攻撃者のアプローチは、偵察⇒侵害⇒探索⇒水平展開と、段階を経てサイバー攻撃を行いますが、これまでの境界型セキュリティは主に侵害を防ぐことに特化しており、一度でも侵害を許せば探索・水平展開に対抗できる手段が少ないという状態でした。
それに対してゼロトラストでは、各種センサーを配置して、すべての情報資産を常に監視することを前提としています。
攻撃者が境界型セキュリティを突破したとしても、その後大胆な行動がとれなくなります。
本セミナーでは攻撃者の視点でゼロトラストがどのように機能するのかを詳説します。

ゼロトラストに進む第一歩

また、セミナー後半ではゼロトラストモデルを構築するために必要な要素や観点について解説します。
ポイントは、ポリシーの策定です。
では、自社に合った的確なポリシーはどうすれば策定できるのか、そのための第一歩は。

セキュリティ対策が飾りではすまなくなってきている今の状況に対するTIPSとして、これからゼロトラストを検討しようとしている皆様にとって有益な情報をお伝えします。

キヤノンITソリューションズ株式会社
上級セキュリティアナリスト
山田和政
(CISSP認定保持者)

この続きは、【さらに詳しく】よりご覧ください。

「作って終わりではないゼロトラストセキュリティの運用サイクル」

視聴時間:
40分

上記リンクをクリックすると動画が閲覧できます。