見出し画像

ゼロトラストセキュリティ導入のための7つの基本原則とは?【ColorTokensブログ 日本語要約】

ここでは、アメリカのサイバーセキュリティ企業ColorTokens(カラートークンズ)のブログ記事を、3つのポイントに要約して紹介しています。

もっと詳しく読みたいという方は、電巧社セキュリティブログにて、全文をご覧いただけます。


ゼロトラストアーキテクチャの7つの主要な原則

ポイント1:アクセス許可の基準と原則

ゼロトラストアーキテクチャは3つのドメイン、7つの主要な原則で成り立っています。

ドメインの1つ目は「アクセスの許可」。

アクセスを許可する際の基準は非常に重要です。

NISTの原則に基づき、すべてのリソースは動的な認証と承認プロセスを通じてアクセスが決定され、常に再認証が行われます。

さらに、アクセスの許可にはリソースの整合性と動的な観測可能な状態が影響を与え、これらの評価によりアクセスの適切性が判断されます。
 

ポイント2:アクセス制御の原則

2つ目のドメインは「アクセス制御」。

最小権限の原則に従い、アクセスは必要最小限のリソースに制限され、許可される時間も最短に設定されるべきです。

アクセスはセッションごとに厳密に管理され、アクセス期間やリソースへのアクセスはトランザクションごとに再評価されます。

これにより、過度なアクセス権の付与を避け、潜在的な侵害リスクを最小限に抑えます。
 

ポイント3:アクセスの監視と保護

最後は「モニタリングとアクセスの保護」。

ゼロトラストアーキテクチャでは、アクセスの監視と保護が不可欠です。

すべてのアクセスは監視され、データは暗号化されるべきです。

これにより、セキュリティ体制の強化が図られ、アクセスの機密性と完全性が守られます。

脅威環境の変化に対応するため、セキュリティポリシーの改善に役立つデータが収集され、適切な保護対策が実施されます。

ブログの日本語訳全文はこちら>>


翻訳元記事「7 Key Tenets of Zero Trust Architecture
最終更新日:2021/12/13
著者:Satyam Tyag
Satyam Tyagi氏はColorTokensのシニアプロダクトマネージメントディレクターです。彼はセキュリティとネットワーキングの業界の思想リーダーであり、エンドポイント、モバイル、アプリケーションセキュリティの重要な進展に貢献しています。彼はアプリケーションセキュリティとネットワーキングに関する4つの特許を取得しており、その中にはCiscoとAvayaで販売されている製品も含まれています。

#電巧社 #サイバーセキュリティ情報局  #ColorTokens #ゼロトラスト #ゼロトラストアーキテクチャ #マイクロセグメンテーション #セキュリティ #サイバーセキュリティ #サイバー攻撃