This is the Trace Id: c7787b75a0f3d55bc700ce9d5793c334
メイン コンテンツへスキップ Microsoft Security が選ばれる理由 AI 搭載のサイバーセキュリティ クラウド セキュリティ データ セキュリティとガバナンス ID とネットワーク アクセス プライバシーとリスク管理 AI 対応のセキュリティ 統合セキュリティ オペレーション ゼロ トラスト Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra エージェント ID Microsoft Entra 外部 ID Microsoft Entra ID ガバナンス Microsoft Entra ID 保護 Microsoft Entra Internet Access Microsoft Entra Private Access Microsoft Entra Permissions Management Microsoft Entra Verified ID Microsoft Entra ワークロード ID Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for Endpoint Microsoft Defender for Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft Security 露出管理 Microsoft Defender 脆弱性の管理 Microsoft Defender 脅威インテリジェンス Microsoft Defender スイート for Business Premium Microsoft Defender for Cloud Microsoft Defender クラウド セキュリティ態勢管理 Microsoft Defender 外部攻撃面管理 Azure Firewall Azure Web App Firewall Azure DDoS Protection GitHub での高度なセキュリティ Microsoft Defender for Endpoint Microsoft Defender XDR Microsoft Defender for Business Microsoft Intune の中核的な機能 Microsoft Defender for IoT Microsoft Defender 脆弱性の管理 Microsoft Intune 高度分析 Microsoft Intune エンドポイント特権管理 Microsoft Intune エンタープライズ アプリケーション管理 Microsoft Intune リモート ヘルプ Microsoft クラウド PKI Microsoft Purview コミュニケーション コンプライアンス Microsoft Purview コンプライアンス マネージャー Microsoft Purview データ ライフサイクル管理 Microsoft Purview eDiscovery Microsoft Purview 監査 Microsoft Priva リスク管理 Microsoft Priva 主体の権利要求 Microsoft Purview データ ガバナンス Microsoft Purview スイート for Business Premium Microsoft Purview データ セキュリティ機能 価格 サービス パートナー サイバーセキュリティ意識向上 お客様導入事例 セキュリティ 101 製品試用版 業界での評価 Microsoft Security Insider Microsoft Digital Defense Report Security Response Center Microsoft Security のブログ Microsoft Security のイベント Microsoft Tech Community ドキュメント 技術コンテンツ ライブラリ トレーニングと認定 Compliance Program for Microsoft Cloud Microsoft トラスト センター Service Trust Portal Microsoft セキュア フューチャー イニシアティブ ビジネス ソリューション ハブ 営業に問い合わせる 無料試用を開始する Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Mixed Reality Microsoft HoloLens Microsoft Viva 量子コンピューティング 持続可能性 教育機関 自動車 金融サービス 行政機関 医療 製造業 小売業 パートナーを探す パートナーになる パートナー ネットワーク Microsoft Marketplace Marketplace Rewards ソフトウェア開発会社 ブログ Microsoft Advertising デベロッパー センター ドキュメント イベント ライセンス Microsoft Learn Microsoft Research サイトマップの表示
現代の脅威に対抗するセキュリティ

組織の保護とモダン化に役立つゼロ トラスト戦略

AI による保護機能と適応能力を貴社のゼロ トラスト アプローチに組み込み、セキュリティの強化、リスクの軽減、コンプライアンスの効率化を実現しましょう。

AI のゼロ トラスト

最新のセキュリティ アーキテクチャで AI システムを保護します。AI のゼロ トラストは、ガイド付きワークショップ、評価、Microsoft のパターンとプラクティスを組み合わせて、組織が AI を安全に設計、デプロイ、運用するのに役立ちます。
概要

人、デバイス、アプリ、データを守るセーフガード

ゼロ トラスト戦略は、最新の情勢下でセキュリティ上の困難に対応していくための力となります。
  • 組織のデジタル環境全体をカバーする可視性と、リスクベースのアクセス制御、そしてポリシーの自動化により、セキュリティ脆弱性を減らしましょう。
    ヘッドセットを着けた人物が、ノート PC と 2 台のモニターにさまざまなソフトウェア インターフェイスを表示して作業中
  • 重要な資産を保護する。コンプライアンスを強化する。Microsoft の数十年にわたるエンタープライズの専門知識と包括的なセキュリティ オファリングにより、安心して組織を保護します。
    会議テーブルを囲んで座る多様な 5 人の人々と、グラフを表示した複数台のコンピューター画面
  • 自信を持って AI を活用し、未来の構築をより恐れずに行えるようにします。
    製造業の現場で、タブレットを使用して機械を制御する女性。
  • ゼロ トラストを追求する貴社の取り組みを、この分野のリーダーとして評価されている信頼のパートナー、Microsoft がお手伝いします。
    ブロンドのショート ヘアで、眼鏡をかけているタブレットを見ている人。ベージュのブレザーとループ イヤリングを身に着けています。

AI 時代のゼロ トラスト アーキテクチャ

ゼロ トラスト モデルは、"会社のファイアウォール内にあるものは安全" という先入観を捨てて、既に侵害が起きているという前提に立ち、オープン ネットワークから要求を受信した場合と同様にすべての要求を検証する考え方です。完全な認証、承認、暗号化を経ていないアクセス要求にアクセス許可が与えられることはありません。
デモ

ゼロ トラスト セキュリティの基礎を確認する

お客様の組織にゼロ トラストの原則とポリシーを実装する方法を、Microsoft Mechanics ゼロ トラスト エッセンシャルズ シリーズの動画でご覧ください。

エピソード 1: ゼロ トラスト エッセンシャルズ

Microsoft Mechanics ゼロ トラスト エッセンシャルズ シリーズの第 1 回では、ホストの Jeremy Chapman が、ゼロ トラストと 6 つの防御領域に関する知識と、Microsoft 製品によって得られるメリットを説明します。
タブに戻る
防御領域

ゼロ トラストは現代のセキュリティの礎です

8 つの重要な防御領域に対するゼロ トラスト ポリシーの適用方法について、Microsoft の考え方の詳細をご覧ください。

ID

Microsoft Entra で、すべてのデジタル資産をカバーする強力な認証を導入し、個々の ID に検証とセキュリティ保護を適用しましょう。

エンドポイント

Microsoft Intune で、ネットワークにアクセスしているデバイスを可視化し、アクセス許可を与える前にコンプライアンスと正常性状態を確認できるようにしましょう。

アプリ

AI を活用した統合 SecOps で、シャドウ IT の検出、アプリ内権限付与の適切性確保、リアルタイム分析に基づくアクセス ゲート処理、ユーザー アクションの監視と制御を実現しましょう。

データ

境界ベースのデータ保護からデータドリブン保護に移行し、インテリジェンスを使用してデータを分類し、情報保護とガバナンスを使用してアクセスを暗号化および制限します。

インフラストラクチャ

包括的なクラウド セキュリティで、テレメトリに基づくサイバー攻撃や異常の検出、リスキーな行動の自動ブロックと通知、最小特権アクセス原則の適用を実現しましょう。

ネットワーク

内部ネットワーク上のデバイスやユーザーを無条件に信頼せず、必ず検証する体制を徹底しましょう。Azure のネットワーク サービスとネットワーク セキュリティ サービスで、すべての内部通信の暗号化、ポリシーに基づくアクセス制限、マイクロセグメンテーションとリアルタイム脅威検出を導入しましょう。

AI サイバーセキュリティ

画期的なサイバーセキュリティ用の生成 AI テクノロジを採用し、働き方と組織保護のあり方に変革をもたらしましょう。

AI をセキュリティで保護して管理する

ゼロ トラストを使用して、AI を自信を持って採用するための堅牢なセキュリティ基盤を確立します。

ゼロ トラストと AI によるエンドツーエンドのセキュリティ

ゼロ トラストと AI は、組織の回復力を鍛え、イノベーションを促進するうえで役立ちます。その詳細をご覧ください。

アナリストからの報告

Microsoft が The Forrester Wave™: Zero Trust Platforms、2025 年第 3 四半期レポートでリーダーとして認められた理由についてご確認ください。1
Forrester のロゴ
お客様事例

Microsoft ソリューションでゼロ トラストを実現しているお客様の事例をご覧ください

デスクでノート PC に向かっているひげのある男性。
サイバーセキュリティ リソース

セキュリティに関する知識を拡張する

AI の時代における組織のセキュリティの強化に関する戦略、ヒント、ベスト プラクティスの詳細をご確認ください。

よく寄せられる質問

  • ゼロ トラストは、決して信頼せず、常に確認するの原則に基づく最新のセキュリティ戦略とアーキテクチャアプローチです。ゼロ トラスト アーキテクチャは、"会社のファイアウォール内にあるものは安全" という先入観を捨てて、既に侵害が起きているという前提に立ち、オープン ネットワークから要求を受信した場合と同様にすべての要求を検証する考え方です。
  • ゼロ トラストは、エンドツーエンドのセキュリティ アーキテクチャをガイドする 3 つの主要原則:
     
    1. 明示的に確認する: 入手可能なあらゆるデータ ポイント (ユーザーの ID、場所、デバイスの正常性、サービスまたはワークロード、データ分類、異常など) に基づいて常に認証と認可を行います。
    2. 最小特権アクセスを使用する: Just-In-Time と Just-Enough-Access の権限付与、リスクベースの適応型ポリシー、およびデータ保護を使用してユーザー アクセスを限定します。データのセキュリティを保つとともに生産性を高めるのに役立ちます。
    3. 既に侵害が起きている前提で考える: エンドツーエンド暗号化を検証し、分析によって可視性を確保し、防御を強化します。
  • 世の中の組織がゼロ トラスト ソリューションを必要としているのは、セキュリティの状況が以前にも増して複雑化したからです。ますます多くの従業員がリモートで仕事をしているため、ネットワーク境界を保護するだけでは十分とは言えなくなりました。組織ネットワーク内外のどちらに存在する脅威についても迅速な検出と応答がしながら、すべてのアクセス要求について完全な認証と検証を実行する適応型のソリューションが必要になっています。
    • ゼロ トラストは、暗黙の信頼を排除し、全体のアーキテクチャで継続的な検証を強制することで、今日の脅威環境の複雑さを解決するのに役立ちます。脅威が増加しハイブリッド ワークが拡大する中、ゼロ トラストは攻撃面を減らし、すべての ID、デバイス、およびトランザクションを検証します。
    • 脅威を制限するために最小限の特権アクセスを適用することで侵害の影響を最小限に抑えます。
    • AI を防御に使用しながら AI モデルとデータを保護することで、AI をセキュリティで保護します。
    • AI、クラウド、ハイブリッド ワークをより安全にサポートすることでイノベーションを実現します。
       
    エンド ツー エンドのフレームワークとして、ゼロ トラストは戦略、自動化、先進的な脅威検出を統合し、すべてのレベルでセキュリティを強化します。
  • ゼロ トラスト ネットワークは、ネットワーク全体のすべての要求を継続的に認証、承認、暗号化し、アーキテクチャにアクセスします。マイクロセグメント化を適用して横移動を制限し、最小特権アクセスを適用し、インテリジェンスと分析を使用して異常をリアルタイムで検出します。これにより、ユーザー、デバイス、ワークロードが必要なものだけにアクセスできるようになります。
  • 強力なゼロ トラスト ポリシーは、複数のレイヤーで継続的な確認と最小特権アクセスを強制します。たとえば、多要素認証は、既知のデバイス上の PIN など、複数の方法を使用してユーザーが ID を証明することを保証します。条件付きアクセス ポリシーは、ユーザー ロール、デバイスの正常性、場所などの要因に基づいてアクセスを許可することで、セキュリティをさらに強化します。Microsoft Defender for Endpoint などのエンドポイント セキュリティ ソリューションは、アクセスを許可する前にデバイスの整合性を確認することでコンプライアンスを適用するのに役立ちます。これらのポリシーを組み合わせることで、無許可のアクセスのリスクを減らし、ゼロ トラストの保護を強化します。
  • ゼロ トラスト戦略を実装する作業の第一歩は、ビジネス上の優先事項を見極め、上層部の賛同を得ることです。ロールアウトの完了まで何年もかかることもあるため、最初は楽に達成できる部分から取りかかり、ビジネス ゴールに基づいてタスクの優先度を決めるとよいでしょう。実装計画には一般的に、次のステップが含まれます。

    • ID とデバイスの保護をロールアウトする。これに含まれるものとしては、多要素認証、最小特権アクセス、条件付きアクセスのポリシーがあります。

    • エンドポイントをデバイス管理ソリューションに登録する。デバイスとアプリが最新で、組織の要件を満たしている状態にするためです。

    • 拡張検出と応答のソリューションを展開する。脅威の検出、調査、応答をエンドポイント、ID、クラウド アプリ、メールのすべてにわたって行うためです。 

    • 機密データの保護とガバナンスを行う。これには、すべてのデータの可視化とデータ損失防止ポリシーの適用を実現するソリューションを使用します。

  • 今すぐゼロ トラストの体験を次のステップに進めましょう。
  • SASE は、ソフトウェアで定義されたワイド エリア ネットワーク (SD-WAN) とゼロ トラスト セキュリティのソリューションとを結合するセキュリティ フレームワークです。これによって形成されるクラウド デリバリー型のコンバージド プラットフォームにより、ユーザー、システム、エンドポイント、リモート ネットワークを安全にアプリやリソースに接続することができます。

    ゼロ トラストは、SASE の一部であり、すべてのアクセス要求をオープン ネットワークからのものとして扱う現代のセキュリティ戦略です。SASE には他にも、SD-WAN、セキュア Web ゲートウェイ、クラウド アクセス セキュリティ ブローカー、サービスとしてのファイアウォールが含まれます。これらはすべて 1 つのプラットフォームを通して一元管理されます。
  • VPN は、リモートの従業員に社内ネットワークへの接続手段を提供するテクノロジです。 ゼロ トラストとは、会社のリソースへのアクセスを試みるユーザー、デバイス、サービスがネットワーク内にいる場合も決して無条件には信頼しないという、概要レベルの方針を規定する戦略です。セキュリティを強化するため、それらのユーザーはアクセスを要求するたびに検証の対象になります (たとえ事前の認証が済んでいても)。
開始する

すべてを保護する

未来をもっと安全に。セキュリティの選択肢を今すぐ詳細にご検討ください
  1. [1]
    The Forrester Wave™: Zero Trust Platforms, 2025 年第 3 四半期。Carlos Rivera、Joseph Blankenship、Faith Born および Peter Harrison。2025 年 7 月 7 日。Forrester は、研究用文書に含まれる特定の会社、製品、ブランド、またはサービスを支持しません。また、そのようなパブリケーションに含まれるレーティングに基づいて、特定の会社またはブランドの製品やサービスを選択するようユーザーに推奨することはありません。情報は、利用可能な最善のリソースに基づいています。意見は、その時点での判断を反映しており、変更される可能性があります。詳細については、Forrester の客観性 (こちら) を参照してください。

Microsoft Security をフォロー