リモート ワーク実現のためにゼロ トラスト セキュリティを取り入れる

従業員のリモート ワークに必要な会社リソースへのさらに安全なアクセスを、継続的な評価と意図に基づくポリシーで実現します。

Photograph of a person holding a laptop and wearing an earpiece, standing by floor-to-ceiling glass windows overlooking a city below.

ゼロ トラスト アセスメント ツール

組織のゼロ トラスト成熟度ステージを評価して、現在どの段階にあるか、次のステージに移るにはどうすればよいかを特定します。

なぜゼロ トラストか

現代の組織は新しいセキュリティ モデルを必要としています。それはモダンな環境の複雑さに効果的に適応でき、モバイル ワークフォースを受け入れ、人、デバイス、アプリ、データを、その場所を問わず保護できるものでなければなりません。

モバイル アクセス

ユーザーがいつでもどこでも、どのデバイスでも安全に仕事を進めるための力になります。

クラウド移行

現代の複雑な環境のためのインテリジェントなセキュリティでデジタル トランスフォーメーションを可能にします。

リスクの軽減

セキュリティのギャップを閉じて、横移動のリスクを最小化します。

ゼロ トラストの原則

明示的に確認する

常に認証と承認を、入手可能なすべてのデータ ポイントに基づいて行います。これに含まれるものとしては、ユーザー アイデンティティ、場所、デバイスの正常性、サービスまたはワークロード、データ分類、異常などがあります。

最小特権アクセスを使用する

ユーザー アクセスを限定するために、ジャストインタイムの必要十分なアクセス権 (JIT/JEA)、リスク ベースの適応型ポリシー、データ保護を使用して、データと生産性の両方を安全に守ります。

侵害があるものと考える

侵害の "爆発半径" を最小限に抑えて横移動を防ぐために、アクセスをネットワーク、ユーザー、デバイス、アプリ認識によってセグメント化します。すべてのセッションがエンドツーエンドで暗号化されていることを確認します。アナリティクスを使用して可視化し、脅威検出を推進し、防御を強化します。

ゼロ トラストとは

会社のファイアウォールの背後にあるものはすべて安全と考える代わりに、ゼロ トラスト モデルでは侵害があるものと考えて、個々の要求をオープンなネットワークからのものと同様に確認します。その要求がどこからのもので、どのリソースにアクセスしようとしているかにかかわらず、ゼロ トラストでは "決して信頼せず、常に確認する" を習慣づけます。どのアクセス要求も、完全な認証、承認、暗号化が行われた後にアクセスが許可されます。マイクロセグメンテーションと最小特権アクセスの原則を適用して、横移動を最小限に抑えます。豊富なインテリジェンスとアナリティクスを活用して、異常の検出と対応をリアルタイムで行います。

ゼロ トラストの構成要素

ゼロ トラスト セキュリティを単純化した図。中心に置かれているセキュリティ ポリシー適用エンジンが、リアルタイムのポリシー評価を行います。このエンジンは保護を行うためにシグナルを解析し、組織のポリシーと脅威インテリジェンスを適用します。アイデンティティが確認され認証されていることと、デバイスが安全であることを確認してから、データ、アプリ、インフラストラクチャ、ネットワークへのアクセスを許可します。加えて、可視性と分析が、自動化とともに、継続的かつ包括的に適用されます。

ゼロ トラストのソリューション

ゼロ トラストをサポートする Microsoft のソリューションに関する詳細情報をご覧ください。

ゼロ トラストに関するその他の情報

Logo_theWalshGroup

The Walsh Group

The Walsh Group がどのように Microsoft とともにゼロ トラストを取り入れているかを紹介します。

Logo_Bridgewater

Bridgewater

“Microsoft 365 のテクノロジを使用してゼロ トラスト戦略を実装して以来、従業員は会社の任務を世界のどこからでも遂行できるようになり、その一方で中核的なセキュリティのニーズに対する厳格な制御を維持しています。”

 

Igor Tsyganskiy 氏 (最高技術責任者)

58% がネットワーク境界は脆弱と考えています


ゼロ トラスト モデルでは、ユーザーとデバイスは会社ネットワークの内外どちらであっても、信頼できないものと見なされます。アクセスの許可は、各要求に関連付けられたリスクの動的評価に基づいて行われます。ゼロ トラスト セキュリティの実現に関する詳しい情報をご覧ください。

Microsoft におけるゼロ トラストの実装


Microsoft はゼロ トラストを展開して会社とお客様のデータのセキュリティを維持しています。この実装の中心にあるのは強力なユーザー アイデンティティ、デバイス正常性の確認、アプリケーション正常性の検証、そして会社のリソースとサービスに対する安全な最小特権アクセスです。

ゼロ トラストと、脅威の分析の持つ予測の力

Microsoft のサイバーセキュリティ ソリューション グループ担当コーポレート バイス プレジデント Ann Johnson が Forrester のバイス プレジデント兼プリンシパル アナリストの Chase Cunningham 氏を招き、ゼロ トラスト戦略について対談します。

Afternoon Cyber Tea with Ann Johnson podcast.

ブログ

ゼロ トラスト セキュリティのブログ

サイバーセキュリティにおけるゼロ トラストの最新の傾向を紹介します。

CISO ブログ シリーズ

成功するセキュリティ戦略と有益な教訓を、CISO と Microsoft のトップ エキスパートが紹介します。