ID およびアクセス管理 (IAM) ゼロ トラストでは、リソースへのアクセスを許可する前に必ずユーザーとデバイスの信頼性が検証されます。具体的に述べると、このフレームワークでは、ID 関連の侵害を防ぐために役立つ、
IAM の方策 (多要素認証、シングル サインオン (SSO)、ロールベースのアクセス制御など) が使われています。これらの機能では、ログイン プロセスを効率化し、複数のパスワードを記憶する必要性を減らして、企業全体にわたり従業員のユーザー エクスペリエンスを改善することもできます。
ネットワーク セグメント化 ZTA では、ネットワークが、より小さい孤立したセグメントに分割されて、潜在的サイバー攻撃の横移動が制限されます。各セグメントが安全ゾーンとなり、このことは、企業が侵害を阻止するためと、インフラストラクチャの他の部分にサイバー脅威が広がるのを防ぐために役立ちます。企業は、データ侵害が発生した場合に、簡単にそれを特定の領域内に封じ込め、発生する被害を大幅に制限できます。
ネットワーク セグメント化により、企業は、ネットワークの各領域に、カスタマイズしたセキュリティ ポリシーを適用できるようにもなります。たとえば、機密データを含むセグメントにはより厳しい制御を適用し、重要度の低いセグメントにはより緩いポリシーを適用できます。この柔軟性により、企業は、運用効率を損なわずにセキュリティ態勢を最適化できるようになります。
エンドポイント セキュリティ
ゼロ トラスト アーキテクチャでは、企業全体にわたり
エンドポイント デバイス (ノート PC、スマートフォン、タブレットなど) が保護されて、マルウェアなどのサイバー脅威がネットワークに侵入することを防止できます。エンドポイント セキュリティが重要なのは、これらのデバイスが、大規模なサイバー攻撃の入り口として標的になることが多いためです。ZTA では、ビジネス運営の保全性を維持するために役立つように、高度な脅威検出対応の機能、包括的な暗号化、定期的なデバイス更新が提供されます。
データ セキュリティ
ゼロ トラスト フレームワークでは、堅牢なアクセス制御、エンドツーエンドの暗号化、データ マスキングの機能が提供されます。これらは、データ侵害や、機密情報への不正アクセスを防ぐために役立ちます。これらのような効果的な
データ セキュリティ対策を使うと、企業は規制を一貫して遵守でき、顧客の信頼を維持できます。ZTA には、ビジネス データの漏洩や盗難を防ぐために役立つ、
データ損失防止 (DLP) の方策も含まれています。
セキュリティ情報イベント管理 (SIEM)
ZTA では、
SIEM システムを使って、ビジネス アプリケーションやネットワーク ハードウェアによって生成されたセキュリティ アラートのリアルタイム分析が提供されます。これにより、企業は、潜在的なサイバー脅威を迅速に検出し、それらによって被害が発生する前に対応できるようになります。
ゼロ トラスト アーキテクチャ内の SIEM システムにより、セキュリティのトレンドやパターンに関する有益な分析情報が提供されて、脅威の全貌をより詳しく理解できるようになります。組織は、過去のデータを分析して、繰り返し発生している問題を特定し、事前対策的にそれらに対処するための手段を講じることができます。継続的改善のプロセスの導入は、企業が新たなサイバー脅威より先を行き強力なセキュリティ態勢を取り続けるようにするために不可欠です。
AI 機能
ゼロ トラストでは、サイバー脅威を正確に検出しそれらに効率的に対応するために、
サイバーセキュリティのための AI が使われます。AI モデルでは膨大なデータを迅速に分析でき、企業が、侵害やサイバー攻撃を示している可能性がある複雑なパターンや異常を特定できるようになりす。ゼロ トラストでは企業に自動化機能も提供され、これらは、セキュリティ チームが時間を節約し複雑なサイバー脅威を優先するために役立ちます。ZTA を実装してセキュリティ フレームワークを最新化し、対応時間を短縮し、進化するサイバー脅威の先を行きましょう。
Microsoft Security をフォロー