Content
ゼロトラストセキュリティ
データを保護するための従来のアプローチがもはや効果的ではないのはなぜですか?
従来のアプローチは、境界ベースのセキュリティ モデルによってすべての脅威をネットワークの外側に留めることができ、境界内のすべてのユーザー、デバイス、ネットワークは信頼できるという前提に基づいています。
現在の脅威環境では、攻撃者がフィッシング、ソーシャル エンジニアリング、システムの欠陥の悪用などの戦略を使用して境界に迅速に侵入する可能性があるため、この戦略は効果がありません。
従来のアプローチは、進化する傾向、状況、新たな脅威に適応できない静的なポリシーを意味します。彼らは防御方法に焦点を当てていますが、高度な攻撃に対抗するには不十分です。
その結果、セキュリティ インシデントへの対応時間が長くなります。
最後に、従来の方法は非常に複雑であるため、保守と実行に多くのリソースを必要とすることがよくあります。
これにより、エラー、不適切なセットアップ、および攻撃者が悪用する可能性のあるその他の脆弱性が発生する可能性があります。
クラウドにゼロトラスト セキュリティが必要な理由は何ですか?ゼロトラスト アーキテクチャはクラウド セキュリティにおける今日の課題をどのように解決しますか?
ゼロ トラスト セキュリティでは、ネットワーク内外のすべてのリソースが信頼されていないと想定されており、アクセスが許可される前に認証と承認が必要です。
このアプローチは、機密データやアプリケーションがさまざまなデバイスや場所からアクセスされることが多いクラウド環境では非常に重要です。
ゼロ トラスト アーキテクチャ (ZTA) は、ネットワークを小さなゾーンに分割し、それぞれが独自のアクセス制御を備えます。
ZTA は「決して信頼せず、常に検証する」という原則に基づいています。これは、リソースへのアクセスが継続的に監視され、ユーザーの ID、デバイス、場所、その他のコンテキスト要因に基づいて評価されることを意味します。
ZTA は、クラウド セキュリティにおけるいくつかの課題に対処します。
- リソースが常に変化し、新しいアプリケーションが頻繁に追加されるクラウド環境の複雑かつ動的な性質。
- プライベート、パブリック、ハイブリッド クラウドを含む複数のクラウドと環境にわたってデータとアプリケーションを保護するという課題。
- 厳格なアクセス制御とデータ保護措置を必要とする規制遵守を遵守する必要性。
コンフィデンシャルコンピューティングはゼロトラストをどのように強化しますか?
コンフィデンシャルコンピューティング は、信頼されていない環境であっても、機密性の高いワークロードに安全な実行環境を提供することで、ゼロトラストを強化します。
ゼロ トラストでは、すべてのリソース アクセスを継続的に検証することが求められますが、基盤となるクラウド インフラストラクチャの信頼性と安全性を確保するのは困難な場合があります。
コンフィデンシャル コンピューティングによって提供されるハードウェア ベースのセキュリティ メカニズムは、ホスト システムやその他の潜在的に脆弱なコンポーネントから隔離された安全な領域で機密データの処理と保存を可能にすることで、この問題を解決します。
たとえ攻撃者がシステムにアクセスしたとしても、安全なエンクレーブ内の機密データにはアクセスできません。
最も複雑で信頼性の低い状況であっても、企業はコンフィデンシャル コンピューティングを使用することで、データとワークロードのセキュリティに大きな自信を持てるようになります。