ゼロトラストとは何ですか?
「信じるな、常に検証せよ」という哲学に基づいたゼロトラストは、「アクセス権は最小限に」との概念を採用したITセキュリティへのアプローチです。よって、エンティティに付与するのは、その役割または職務を果たすために必要なアクセス許可のみです。 その上、適応型リスクベース認証は、ユーザーとデバイスの動作を継続的に状況認識することで、ゼロトラストフレームワークを実現する中心的な役割を果たします。
ゼロトラストフレームワークとは何ですか?
ゼロトラストは、認証と承認を設定し、ユーザー、資産、デバイスを継続的に検証するためのセキュリティフレームワークです。 ゼロトラストフレームワークでは、重要なデータ資産とアプリケーションで構成される保護面を特定する必要があります。 この保護面をセキュアに保つには、ユーザーとデバイスを継続的に検証するための制限的なアクセス制御と監視が必要です。
ゼロトラストを導入するための手順は何ですか?
ゼロトラストは既存のアーキテクチャに基づいて構築でき、既存のテクノロジーをリッピングして置き換える必要はありません。 一般的に、ゼロトラストを導入する手順は次のとおりです:
- 保護面を特定する
- トラフィックの流れをマッピングする
- 適切なIDおよびアクセス管理(IAM)テクノロジーに投資する
- 監視、維持、改善
ゼロトラストソリューションとは何ですか?
「ゼロトラストソリューション」というものはありませんが、ゼロトラストフレームワークをサポートできるIDおよびアクセス管理(IAM)機能がいくつかあります。 ゼロトラスト環境をサポートする機能は次のとおりです:
- 多要素認証(MFA)
- コンテキストアウェアネス
- ネットワークセキュリティ
- IDオーケストレーション
- シングル サインオン
- パスワードレスログイン
- 承認とアクセス制御
継続的な認証とは何ですか?
継続的な認証は、許容可能なリスクレベルに基づいてユーザーにアクセスを許可する手段です。 ユーザーとデバイスのリスクプロファイルは、アクセスを許可する前に、ジオロケーション、速度、ユーザーの行動、デバイスのレピュテーション、回避の検出などのコンテキスト情報をチェックすることによって評価されます。 このコンテキスト分析の後、ユーザーは接続を許可されるか、別の認証チャレンジを介して追加情報の提供についてプロンプトされるか、リスクが非常に高い場合はブロックされます。
Entrustはどのようにゼロトラストにアプローチしますか?
Entrustのゼロトラスト哲学は、セキュリティへのエコシステムアプローチを設計し、ユーザーとそのデバイスが境界内にあるか境界を超えているかにかかわらず、安全かつシームレスに検証されるようにすることです。 この新しいコンテキストでのセキュリティと有効化には、すべてのセッションの最初から最後まで「決して信頼せず、常に検証する」というプラクティスを展開できる、ID中心のソリューションが必要です。