![見出し画像](https://assets.st-note.com/production/uploads/images/132211694/rectangle_large_type_2_0e834b6f7c3bd125d0af1a03ad22c961.jpeg?width=1200)
ゼロトラストセキュリティ導入のための7つの基本原則とは?【ColorTokensブログ 日本語要約】
ここでは、アメリカのサイバーセキュリティ企業ColorTokens(カラートークンズ)のブログ記事を、3つのポイントに要約して紹介しています。
もっと詳しく読みたいという方は、電巧社セキュリティブログにて、全文をご覧いただけます。
![](https://assets.st-note.com/img/1725953171-fwr4BFYdUcav02bjlRKmVHXN.png?width=1200)
ゼロトラストアーキテクチャの7つの主要な原則
ポイント1:アクセス許可の基準と原則
ゼロトラストアーキテクチャは3つのドメイン、7つの主要な原則で成り立っています。
![](https://assets.st-note.com/img/1731649534-TCA8yP3V7rmhiMoqgBenDpXz.jpg?width=1200)
ドメインの1つ目は「アクセスの許可」。
アクセスを許可する際の基準は非常に重要です。
NISTの原則に基づき、すべてのリソースは動的な認証と承認プロセスを通じてアクセスが決定され、常に再認証が行われます。
さらに、アクセスの許可にはリソースの整合性と動的な観測可能な状態が影響を与え、これらの評価によりアクセスの適切性が判断されます。
ポイント2:アクセス制御の原則
2つ目のドメインは「アクセス制御」。
最小権限の原則に従い、アクセスは必要最小限のリソースに制限され、許可される時間も最短に設定されるべきです。
アクセスはセッションごとに厳密に管理され、アクセス期間やリソースへのアクセスはトランザクションごとに再評価されます。
これにより、過度なアクセス権の付与を避け、潜在的な侵害リスクを最小限に抑えます。
ポイント3:アクセスの監視と保護
最後は「モニタリングとアクセスの保護」。
ゼロトラストアーキテクチャでは、アクセスの監視と保護が不可欠です。
すべてのアクセスは監視され、データは暗号化されるべきです。
これにより、セキュリティ体制の強化が図られ、アクセスの機密性と完全性が守られます。
脅威環境の変化に対応するため、セキュリティポリシーの改善に役立つデータが収集され、適切な保護対策が実施されます。
翻訳元記事「7 Key Tenets of Zero Trust Architecture」
最終更新日:2021/12/13
著者:Satyam Tyag
Satyam Tyagi氏はColorTokensのシニアプロダクトマネージメントディレクターです。彼はセキュリティとネットワーキングの業界の思想リーダーであり、エンドポイント、モバイル、アプリケーションセキュリティの重要な進展に貢献しています。彼はアプリケーションセキュリティとネットワーキングに関する4つの特許を取得しており、その中にはCiscoとAvayaで販売されている製品も含まれています。
#電巧社 #サイバーセキュリティ情報局 #ColorTokens #ゼロトラスト #ゼロトラストアーキテクチャ #マイクロセグメンテーション #セキュリティ #サイバーセキュリティ #サイバー攻撃