ゼロトラストアーキテクチャ

データセキュリティにおけるゼロトラストアーキテクチャとは何ですか?

ゼロトラスト アーキテクチャでは、人、デバイス、ネットワークは暗黙的に信頼されません。従来の境界ベースの方法とは対照的に、データ保護に対してきめ細かく動的なアプローチを提供します。

セキュリティ フレームワークでは、リソースまたはアプリケーションにアクセスする前に、ユーザーとデバイスがその ID を認証することが義務付けられています。

たとえば、多要素認証システムでは、ユーザーがパスワードとスマート カードまたは指紋など、少なくとも 2 種類の ID を提供した場合にのみアクセスが許可されます。

ゼロトラスト アーキテクチャにより、ハッカーは本物のユーザーを装ってネットワークを侵害することはできません。その結果、データ侵害の可能性が低くなります。

ネットワーク セグメンテーション、マイクロ セグメンテーション、多要素認証はすべてゼロトラスト アーキテクチャで使用されます。

さらに、ネットワークアクティビティと潜在的なセキュリティリスクに関する最新情報を提供することで、可視性と監視の重要性を強調します。

NIST によると、ゼロトラスト アーキテクチャの主要原則は何ですか?

米国国立標準技術研究所 (NIST) によると、ゼロトラスト アーキテクチャは次の重要な原則で定義されています。

  • 厳格なアクセス制御: ポリシーにより、許可されたユーザーおよびデバイスのみが機密データまたはリソースにアクセスできるようになります。
  • 継続的な監視: 潜在的な脅威を検出し、迅速に対応します。
  • 侵害を想定する: ネットワークがすでに侵害されており、攻撃者が境界内に存在する可能性があると考えます。
  • 最小権限: ユーザーとデバイスは、タスクを実行するために必要なデータのみにアクセスできます。
  • マイクロセグメンテーション: 排他的なセキュリティ制御を備えた、より小規模で管理しやすいネットワークを作成します。
  • 自動化: アクセス ポリシーを適用し、異常を検出し、リアルタイムのセキュリティ インシデントに対応します。
Fortanix-logo

4.6

star-ratingsgartner-logo

As of August 2023

SOC-2 Type-2ISO 27001FIPSGartner LogoPCI DSS Compliant

US

Europe

India

Singapore

US:

3910 Freedom Circle, Suite 104,
Santa Clara CA 95054

+1 408-214 - 4760|info@fortanix.com

Europe:

High Tech Campus 5,
5656 AE Eindhoven, The Netherlands

+31850608282

India:

UrbanVault 460,First Floor,C S TOWERS,17th Cross Rd, 4th Sector,HSR Layout, Bengaluru,Karnataka 560102

+91 080-41749241

Singapore:

T30 Cecil St. #19-08 Prudential Tower,Singapore 049712