ゼロ トラスト態勢の強化 - セキュリティへの新しい統合的なアプローチがここにあります
先回り型のセキュリティをゼロ トラストで取り入れる
実世界での展開から得られたベスト プラクティス、最新のトレンド、フレームワークを利用してゼロ トラストの実装をスピードアップしましょう。
なぜゼロ トラストか
現代の組織は新しいセキュリティ モデルを必要としています。それはモダンな環境の複雑さに効果的に適応でき、ハイブリッド ワークプレイスを受け入れ、人、デバイス、アプリ、データを、その場所を問わず保護できるものでなければなりません。
生産性をどこでも発揮
ユーザーがいつでもどこでも、どのデバイスでも安全に仕事を進めるための力になります。
クラウド移行
現代の複雑な環境のためのインテリジェントなセキュリティでデジタル トランスフォーメーションを可能にします。
リスクの軽減
セキュリティのギャップを閉じて、横移動のリスクを最小化します。
ゼロ トラストの原則
明示的に確認する
常に認証と認可を行います。これにはユーザーの ID、場所、デバイスの正常性、サービスまたはワークロード、データ分類、異常など、入手可能なすべてのデータ ポイントを使用します。
最小特権アクセスを使用する
Just-In-Time (JIT) と Just-Enough-Access (JEA) の権限付与、リスクベースの適応型ポリシー、およびデータ保護を使用してユーザー アクセスを限定することで、データと生産性の両方を安全に守ります。
侵害があるものと考える
"爆発半径" を最小限に抑え、アクセスをセグメント化します。エンドツーエンドの暗号化を確認し、分析を使用して可視化し、脅威検出を推進し、防御を強化します。
従業員が安全にハイブリッド作業できるようにしましょう
セキュリティに対するゼロ トラスト アプローチを採用して、ビジネスのアジリティを推進します。
どこからでも安全に仕事を遂行する
より良い従業員エクスペリエンスを作るために、適応性の高いセキュリティ ポリシーを導入します。人々がどこで仕事をするかにかかわらず、組織のデバイスと ID すべてを効果的に管理して保護するのに役立ちます。
ゼロ トラストに向けた道のりの次のステップは?
お客様の組織のゼロ トラスト成熟度が現在どのステージかを評価し、目標のマイルストーンに到達するためのガイダンスを受け取ることができます。お客様に合わせて提示されるリソースとソリューションのリストも参考にして、包括的なセキュリティ態勢を前進させましょう。
ゼロ トラストとは
会社のファイアウォールの背後にあるものはすべて安全と考える代わりに、ゼロ トラスト モデルでは侵害があるものと考えて、個々の要求をオープンなネットワークからのものと同様に確認します。その要求がどこからのもので、どのリソースにアクセスしようとしているかにかかわらず、ゼロ トラストでは "決して信頼せず、常に確認する" を習慣づけます。どのアクセス要求も、完全な認証、認可、暗号化が行われた後にアクセスが許可されます。マイクロセグメンテーションと最小特権アクセスの原則を適用して、横移動を最小限に抑えます。豊富なインテリジェンスと分析を活用して、異常の検出と対応をリアルタイムで行います。
ゼロ トラストで防御される領域
エンドポイント
ネットワークにアクセスするデバイスを可視化します。アクセスを許可する前に、規則への準拠と正常性を確認します。
アプリ
シャドウ IT を発見し、アプリ内でのアクセス許可を適切に行い、アクセスの許可/不許可の判断をリアルタイムの分析に基づいて行い、ユーザーのアクションを監視して制御します。
データ
境界ベースのデータ保護から、データドリブンの保護に移行します。インテリジェンスを利用してデータを分類し、ラベルを付けます。組織のポリシーに基づいて暗号化とアクセス制限を行います。
ネットワーク
デバイスとユーザーを、内部ネットワーク上にあるという理由だけで信頼しないことを徹底します。内部の通信をすべて暗号化し、アクセスをポリシーで制限し、マイクロセグメンテーションとリアルタイムの脅威検出を実施します。
デモとエキスパートのインサイト
エピソード 1: ゼロ トラスト エッセンシャルズ
ゼロ トラストと 6 つの防御領域について、そして Microsoft の製品がどのように役立つかを Microsoft Mechanics ゼロ トラスト エッセンシャルズ シリーズの最初のエピソードで紹介します。ホストは Jeremy Chapman が務めます。
エピソード 2: ID 制御
ゼロ トラスト セキュリティ モデルを ID とアクセスの管理のために実装することについてのヒントとツールのデモをご覧ください。
エピソード 3: エンドポイントとアプリケーション
エンドポイントとアプリをゼロ トラストで防御する方法を、Microsoft 製品のデモも交えて紹介します。
エピソード 4: ネットワークとインフラストラクチャ
ホストである Jeremy Chapman 氏が Microsoft Azure を使用してゼロ トラストの原則を組織のネットワークとインフラストラクチャに適用する方法を説明します。
エピソード 5: データ
あらゆるファイルとコンテンツにわたってデータを保護します。伝送中でも使用中でも、どこに存在する場合でも、ゼロ トラスト セキュリティ モデルで守ることができます。
ゼロ トラストを実現しているお客様の事例をご覧ください
戦略と導入にこれらの情報をお役立てください
Microsoft におけるゼロ トラストの実装
Microsoft は会社とお客様のデータをセキュリティで保護するためにゼロ トラスト戦略を採用しています。この実装の中心にあるのは強力なユーザー ID、デバイスの正常性の確認、アプリ正常性の検証、およびリソースとサービスに対する最小特権アクセスです。
展開し、統合し、開発する
組織のエンドツーエンドの実装を次のステップに進めましょう。ゼロ トラスト ガイダンス センターで展開、統合、アプリ開発のドキュメントとベスト プラクティスをご覧ください。
自社の進行状況を比較する
組織がゼロ トラストを導入する理由とその方法についての最新の調査報告を戦略作りにお役立てください。この報告では全体的な進行状況と優先順位付けが明らかになり、この急激に進化する領域についての分析情報が得られます。
その他のリソース
よく寄せられる質問
-
ゼロ トラスト とは、決して信頼せず、常に確認するという原則に基づくモダンなセキュリティ戦略です。会社のファイアウォールの背後にあるものはすべて安全と考える代わりに、ゼロ トラスト モデルでは侵害があるものと考えて、個々の要求をオープンなネットワークからのものと同様に確認します。
-
ゼロ トラストの主な柱は次の 3 つです。
- 明示的に確認する: 入手可能なあらゆるデータ ポイント (ユーザーの ID、場所、デバイスの正常性、サービスまたはワークロード、データ分類、異常など) に基づいて常に認証と認可を行います。
- 最小特権アクセスを使用する: Just-In-Time と Just-Enough-Access の権限付与、リスクベースの適応型ポリシー、およびデータ保護を使用してユーザー アクセスを限定します。データのセキュリティを保つとともに生産性を高めるのに役立ちます。
- 侵害があるものと考える: エンドツーエンドの暗号化を確認するとともに分析を使用して可視化し、脅威を検出し、防御を強化します。
-
組織にゼロ トラスト ソリューションが必要であるのは、セキュリティが以前にも増して複雑になっているからです。ますます多くの従業員がリモートで仕事をしているため、ネットワーク境界を保護するだけでは十分とは言えなくなりました。すべてのアクセス要求について完全認証と確認を行い、脅威の検出と応答をネットワークの内側と外側の両方ですばやく行うことができる、適応型のソリューションが組織に必要です。
-
ゼロ トラストは、複雑さの増大という問題の解決に役立ちます。今日の組織は、増え続けるデータをマルチプラットフォーム、マルチクラウドの環境全体にわたって保護することが求められています。そのデータに対するリスクは、ハイブリッド作業を始める企業の増加と攻撃のさらなる巧妙化に伴い拡大しています。ゼロ トラストの戦略、プロセス、自動化ツールによってすべてのトランザクションを確認し、最小特権アクセスを徹底させ、脅威に対して高度な検出と応答を適用することで、セキュリティをシンプルにすることができます。
-
ゼロ トラスト ネットワークの一例では、完全な認証、認可、暗号化がすべてのアクセス要求に対して行われ、横方向の移動を最小限に抑えるためにマイクロセグメンテーションと最小特権アクセスの原則が適用され、インテリジェンスと分析を使用して異常の検出と応答がリアルタイムで行われます。
-
ゼロ トラストのポリシーの中で最も効果が高いものの 1 つは、多要素認証です。すべてのユーザーに対して、サインイン のたびに 2 つ以上の方式の認証の実行 (たとえば既知のデバイス上で PIN を使用する) を要求すると、盗まれた資格情報で悪質なアクターがアクセスを獲得するリスクは大幅に減少します。
-
ゼロ トラスト戦略を実装するには初めに、ビジネスの優先事項を特定するとともに上層部の賛同を得る必要があります。ロールアウトの完了まで何年もかかることもあるため、最初は楽に達成できる部分から取りかかり、ビジネス ゴールに基づいてタスクの優先度を決めるとよいでしょう。実装計画には一般的に、次のステップが含まれます。
- ID とデバイスの保護をロールアウトする。これに含まれるものとしては、多要素認証、最小特権アクセス、条件付きアクセスのポリシーがあります。
- エンドポイントをデバイス管理ソリューションに登録する。デバイスとアプリが最新で、組織の要件を満たしている状態にするためです。
- 拡張検出と応答のソリューションを展開する。脅威の検出、調査、応答をエンドポイント、ID、クラウド アプリ、メールのすべてにわたって行うためです。
- 機密データの保護とガバナンスを行う。これには、すべてのデータを可視化するとともにデータ損失防止ポリシーを適用することができるソリューションを使用します。
その他のリソースについては、ゼロ トラスト ガイダンス センター を参照してください。
-
SASE は、 ソフトウェアで定義されたワイド エリア ネットワーク (SD-WAN) とゼロ トラスト セキュリティのソリューションを結合するセキュリティ フレームワークです。これによって作られるクラウド デリバリー型のコンバージド プラットフォームが安全に、ユーザー、システム、エンドポイント、リモート ネットワークをアプリとリソースに接続します。
ゼロ トラストは、個々のアクセス要求をオープンなネットワークからのものと同様に確認することを中心とするモダンなセキュリティ戦略であり、SASE のコンポーネントの 1 つです。SASE には他にも、SD-WAN、セキュア Web ゲートウェイ、クラウド アクセス セキュリティ ブローカー、サービスとしてのファイアウォールが含まれており、これらすべてが 1 つのプラットフォームを通して一元管理されます。
-
VPN はリモート従業員が企業ネットワークに接続できるようにするテクノロジ です。
ゼロ トラストとは、会社のリソースへのアクセスを試みる個人、デバイス、サービスが、ネットワークの内側に存在している場合でも自動的には信頼できないとみなすという、上位戦略です。セキュリティを強化するために、これらのユーザーは認証済みかどうかにかかわらず、アクセスを要求するたびに確認が行われます。
Microsoft をフォローする