Hero_zero-trust

先回り型のセキュリティをゼロ トラストで取り入れる

デプロイと攻撃の実例がゼロ トラストの未来を形作ります。Microsoft のフレームワーク、主要トレンド、成熟度モデルを実現の加速にお役立てください。

先回り型のセキュリティをゼロ トラストで取り入れる

デプロイと攻撃の実例がゼロ トラストの未来を形作ります。Microsoft のフレームワーク、主要トレンド、成熟度モデルを実現の加速にお役立てください。

ROI (投資対効果) は 92%

Microsoft の委託を受けて Forrester Consulting が実施した Total Economic Impact™ 調査で、ゼロ トラスト ソリューションのコスト削減効果とビジネスにおける利点が明らかになりました。

A person smiling.

なぜゼロ トラストか

現代の組織は新しいセキュリティ モデルを必要としています。それはモダンな環境の複雑さに効果的に適応でき、ハイブリッド ワークプレイスを受け入れ、人、デバイス、アプリ、データを、その場所を問わず保護できるものでなければなりません。

生産性をどこでも発揮

ユーザーがいつでもどこでも、どのデバイスでも安全に仕事を進めるための力になります。

クラウド移行

現代の複雑な環境のためのインテリジェントなセキュリティでデジタル トランスフォーメーションを可能にします。

リスクの軽減

セキュリティのギャップを閉じて、横移動のリスクを最小化します。

ゼロ トラストの原則

明示的に確認する

常に認証と承認を、入手可能なすべてのデータ ポイントに基づいて行います。これに含まれるものとしては、ユーザー ID、場所、デバイスの正常性、サービスまたはワークロード、データ分類、異常などがあります。

最小特権アクセスを使用する

ユーザー アクセスを限定するために、ジャストインタイムの必要十分なアクセス権 (JIT/JEA)、リスク ベースの適応型ポリシー、データ保護を使用して、データと生産性の両方を安全に守ります。

侵害があるものと考える

"爆発半径" を最小限に抑え、アクセスをセグメント化します。エンドツーエンドの暗号化を確認し、アナリティクスを使用して可視化し、脅威検出を推進し、防御を強化します。

ゼロ トラストに向けた道のりの次のステップは?

組織のゼロ トラスト成熟度が現在どのステージかを評価し、目標に到達するためのガイダンスを受け取ります。併せて提示されるリソースとソリューションのリストを参考にして、包括的なセキュリティ態勢を前進させます。

A person holding a laptop.

ゼロ トラストとは

会社のファイアウォールの背後にあるものはすべて安全と考える代わりに、ゼロ トラスト モデルでは侵害があるものと考えて、個々の要求をオープンなネットワークからのものと同様に確認します。その要求がどこからのもので、どのリソースにアクセスしようとしているかにかかわらず、ゼロ トラストでは "決して信頼せず、常に確認する" を習慣づけます。どのアクセス要求も、完全な認証、承認、暗号化が行われた後にアクセスが許可されます。マイクロセグメンテーションと最小特権アクセスの原則を適用して、横移動を最小限に抑えます。豊富なインテリジェンスとアナリティクスを活用して、異常の検出と対応をリアルタイムで行います。

ゼロ トラストで防御される領域

デモとエキスパートのインサイト

ゼロ トラストを実現しているお客様の事例をご覧ください

“Microsoft 365 のテクノロジを使用してゼロ トラスト戦略を実装して以来、従業員は会社の任務を世界のどこからでも遂行できるようになり、その一方で中核的なセキュリティのニーズに対する厳格な制御を維持しています。”

- Igor Tsyganskiy 氏 (Bridgewater 最高技術責任者)

Igor Tsyganskiy, Chief Technology Officer, Bridgewater.
Igor Tsyganskiy, Chief Technology Officer, Bridgewater.

ゼロ トラストに対する総合的なアプローチは、組織のデジタル資産全体に広げる必要があります。これには ID、エンドポイント、ネットワーク、データ、アプリ、インフラストラクチャが含まれます。ゼロ トラスト アーキテクチャは包括的なエンドツーエンドの戦略としての役割を果たしますが、そのためにはすべての要素にわたる統合が必要です。

ゼロ トラスト セキュリティの基礎となるのが ID (アイデンティティ) です。人間とそれ以外のものの両方のアイデンティティ (身元) について、強力な認証が必要です。個人用か会社所有かを問わずエンドポイントから接続するときは、そのデバイスのコンプライアンス、つまり規則に準拠していることが必要です。この両方からのアクセス要求は、ゼロ トラストの原則に根ざした強力なポリシーに基づきます。その原則とは、明示的な確認、最小特権アクセス、そして侵害の想定です。

統合型のポリシー施行であるゼロ トラスト ポリシーは、この要求を傍受し、6 つの基礎要素すべてからのシグナルをポリシー構成に基づいて明示的に確認し、最小特権アクセスを徹底させます。シグナルの例としては、ユーザーの役割、場所、デバイス コンプライアンス、データ機密度、アプリケーション機密度などがあります。テレメトリと状態情報に加えて、"脅威に対する保護" からのリスク評価の結果がポリシー エンジンに渡されて、脅威への自動対応がリアルタイムで行われます。ポリシーはアクセスの時点で適用され、継続的な評価がそのセッションの終了まで行われます。

このポリシーをさらに強化するものがポリシー最適化です。ガバナンスとコンプライアンスは、強力なゼロ トラスト実装に不可欠です。セキュリティ態勢評価と生産性最適化は、サービスとシステム全体にわたってテレメトリを測定するのに必要です。

テレメトリと分析の結果が脅威に対する保護システムに渡されます。テレメトリと分析の大量の結果が脅威インテリジェンスによってエンリッチされ、質の高いリスク評価が生成されます。その調査は手作業で行うことも、自動化することもできます。攻撃は "クラウドの速さ" で発生しています。つまり防御システムもクラウドの速さで対応する必要があり、人間はその速さで反応することも、すべてのリスクを詳しく調べることも不可能です。リスク評価の結果がポリシー エンジンに渡されて、脅威に対する保護が自動的にリアルタイムで行われます。これに加えて、手作業での調査を必要に応じて行います。

パブリックかプライベートかを問わず、ネットワークへのアクセスは、ゼロ トラスト ポリシーの評価と施行の結果にトラフィック フィルタリングとセグメント化が適用された後に許可されます。データの分類、ラベル付け、暗号化をメール、ドキュメント、構造化データに適用する必要があります。アプリへのアクセスは適応型であることが必要です。これは SaaS かオンプレミスかを問いません。実行時制御がインフラストラクチャに適用されます。これにはサーバーレス、コンテナー、IaaS、PaaS、および内部サイトがあり、JIT (just-in-time) とバージョン コントロールがアクティブに稼働します。

最後に、ネットワーク、データ、アプリ、インフラストラクチャからのテレメトリ、分析、評価が "ポリシー最適化" と "脅威に対する保護" の各システムに返されます。

その他のリソース

ゼロ トラスト セキュリティのブログ

サイバーセキュリティにおけるゼロ トラストの最新の傾向を紹介します。

CISO ブログ シリーズ

成功するセキュリティ戦略と有益な教訓を、CISO と Microsoft のトップ エキスパートが紹介します。

米国大統領令

国家サイバーセキュリティをクラウド導入とゼロ トラストで向上させるための、米国連邦機関向けのリソースです。

セキュリティ パートナー

ソリューション プロバイダーと独立系ソフトウェア ベンダーがゼロ トラストの実現をお手伝いします。

ゼロ トラストのソリューション

ゼロ トラストをサポートする Microsoft のソリューションの詳細情報をご覧ください。