【ゼロトラスト】”ZeroTrust” ゼロトラストモデル『NIST SP800-207』とは?コロナウイルス感染症の影響でテレワーク/リモートワークを行う際の、最新のネットワークセキュリティモデル。

【ゼロトラストモデル】
ゼロトラストは、昨今のコロナウイルスによるテレワーク・リモートワーク業務への変化から、より重要とされ注目されているテーマです。IPAの「情報セキュリティ10大脅威」の情報も交えて解説します。
このゼロトラストは、概念です。企業によって実装方法は異なります。具体的な実装方法は次回の動画でご紹介し、今回はゼロトラストの基本を詳細に解説します。
一般的な特徴として、以下の内容があります。
・「組織が持つリソースにあらゆるネットワークからのアクセスが可能(必要な場合)」
・「ネットワーク境界による静的(スタティック)なアクセスコントロールではなく、アクセスごとに動的(ダイナミック)」※要検証
・「セキュリティ動作に関する情報を常に監視し、測定する」

『NIST SP800-207 』にはの7つの原則(考え方)があり、上記の内容とリンクしていることが分かります。

また『NIST SP800-207 』は、かつての、NIST SP 800-145(NISTによるクラウドコンピューティングの定義)やNIST SP 500-292(クラウドコンピューティングのリファレンスアーキテクチャ)と同じように共通認識形成の役割を提供するものという位置付けに相当します。

【ゼロトラスト・アーキテクチャ】”ZeroTrust Architecture”
「信頼しない」を前提とし、毎回認証・検証する仕組みとなっているネットワークセキュリティモデル。そのためのコンポーネント実装、ワークフロー、運用ポリシー、などの組織のサイバーセキュリティプラン。

【ゼロトラストネットワーク】
従来の「境界型」セキュリティモデルに、ゼロトラストの考え方を取り入れたもの。SASEに基づいて構築されているサービス。「境界」型ネットワークセキュリティモデルであるため、既存のネットワークシステムに修正・追加によって構築することが可能。

<参考サイトURL>
【NIST 米国国立標準技術研究所】
https://csrc.nist.gov/publications/detail/sp/800-207/final

【pwc japan】ゼロトラスト翻訳
https://www.pwc.com/jp/ja/knowledge/column/awareness-cyber-security/zero-trust-architecture-jp.html

【Cisco systems】ゼロトラスト考察
https://www.google.com/amp/s/gblogs.cisco.com/jp/2020/02/zerotrust-japan-1/amp/

【NTT communications】ゼロトラストネットワーク
https://www.ntt.com/business/solutions/cloud-based-ict-infrastructure/zerotrust-network.html

<画像・動画フリー利用サイト>
【Pixabay】
https://pixabay.com/ja/

【Photo AC】
https://www.photo-ac.com/

【音声ライセンス】
HTS Voice “NIT ATR503 M001” Copyright (c) 2003-2012 Nagoya Insitute of Technology

#ゼロトラストモデル #ゼロトラストセキュリティ #ゼロトラスト環境 #情報セキュリティ10大脅威 #テレワーク #ゼロトラストネットワーク #セキュアエッジ #NIST #ゼロトラスト概要 #ゼロトラスト型

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です