A person using a large touchscreen device.

先回り型のセキュリティをゼロ トラストで取り入れる

従来の境界ベースのセキュリティでは、ハイブリッド ワークの複雑さ、エンドポイントの増加、モダンな環境に対応することができません。

ゼロ トラストをモノのインターネット (IoT) に適用する

デジタル トランスフォーメーションの結果として IoT が広く採用されていますが、多くの組織がまだ、IoT のデバイスとサービスを侵害から完全には保護できていません。未来に対応できるゼロ トラスト IoT 戦略を今すぐ作る方法を説明します。

なぜゼロ トラストか

現代の組織は新しいセキュリティ モデルを必要としています。それはモダンな環境の複雑さに効果的に適応でき、モバイル ワークフォースを受け入れ、人、デバイス、アプリ、データを、その場所を問わず保護できるものでなければなりません。

モバイル アクセス

ユーザーがいつでもどこでも、どのデバイスでも安全に仕事を進めるための力になります。

クラウド移行

現代の複雑な環境のためのインテリジェントなセキュリティでデジタル トランスフォーメーションを可能にします。

リスクの軽減

セキュリティのギャップを閉じて、横移動のリスクを最小化します。

ゼロ トラストの原則

明示的に確認する

常に認証と承認を、入手可能なすべてのデータ ポイントに基づいて行います。これに含まれるものとしては、ユーザー アイデンティティ、場所、デバイスの正常性、サービスまたはワークロード、データ分類、異常などがあります。

最小特権アクセスを使用する

ユーザー アクセスを限定するために、ジャストインタイムの必要十分なアクセス権 (JIT/JEA)、リスク ベースの適応型ポリシー、データ保護を使用して、データと生産性の両方を安全に守ります。

侵害があるものと考える

"爆発半径" を最小限に抑え、アクセスをセグメント化します。エンドツーエンドの暗号化を確認し、アナリティクスを使用して可視化し、脅威検出を推進し、防御を強化します。

ゼロ トラストとは

会社のファイアウォールの背後にあるものはすべて安全と考える代わりに、ゼロ トラスト モデルでは侵害があるものと考えて、個々の要求をオープンなネットワークからのものと同様に確認します。その要求がどこからのもので、どのリソースにアクセスしようとしているかにかかわらず、ゼロ トラストでは "決して信頼せず、常に確認する" を習慣づけます。どのアクセス要求も、完全な認証、承認、暗号化が行われた後にアクセスが許可されます。マイクロセグメンテーションと最小特権アクセスの原則を適用して、横移動を最小限に抑えます。豊富なインテリジェンスとアナリティクスを活用して、異常の検出と対応をリアルタイムで行います。

ゼロ トラストに向けた道のりの次のステップは?

組織のゼロ トラスト成熟度が現在どのステージかを評価し、目標に達成するためのガイダンスを受け取ります。併せて提示されるリソースとソリューションのリストを参考にして、包括的なセキュリティへの道を前進します。

A person holding a laptop.

ゼロ トラストの構成要素

ゼロ トラスト セキュリティを単純化した図。中心に置かれているセキュリティ ポリシー適用エンジンが、リアルタイムのポリシー評価を行います。このエンジンは保護を行うためにシグナルを解析し、組織のポリシーと脅威インテリジェンスを適用します。アイデンティティが確認され認証されていることと、デバイスが安全であることを確認してから、データ、アプリ、インフラストラクチャ、ネットワークへのアクセスを許可します。加えて、可視性と分析が、自動化とともに、継続的かつ包括的に適用されます。

ゼロ トラスト展開センター

ゼロ トラストの原則をアイデンティティ、エンドポイント、データ、アプリケーション、ネットワーク、インフラストラクチャにわたって実装する方法のガイダンスです。

ゼロ トラストを実現しているお客様の事例をご覧ください

Vodafone Logo
Little Potato Company Logo
johnsoncontrols Logo
eToro Logo
Brunswick Logo
theWalshGroup Logo

“Microsoft 365 のテクノロジを使用してゼロ トラスト戦略を実装して以来、従業員は会社の任務を世界のどこからでも遂行できるようになり、その一方で中核的なセキュリティのニーズに対する厳格な制御を維持しています。”

- Igor Tsyganskiy 氏 (Bridgewater 最高技術責任者)

Igor Tsyganskiy, Chief Technology Officer, Bridgewater.

最新情報を入手する

ゼロ トラスト セキュリティのブログ

サイバーセキュリティにおけるゼロ トラストの最新の傾向を紹介します。

CISO ブログ シリーズ

成功するセキュリティ戦略と有益な教訓を、CISO と Microsoft のトップ エキスパートが紹介します。

ゼロ トラストのソリューション

ゼロ トラストをサポートする Microsoft のソリューションの詳細情報をご覧ください。