ゼロトラストアーキテクチャは、最小権限の原則に基づくセキュリティ戦略を実装します。ゼロトラストセキュリティモデルでは、ネットワーク内外のすべてのシステムが潜在的な脅威として扱われ、アクセス要求がケースバイケースで評価されることで、企業リソースへの不正アクセスから保護し、サイバーセキュリティリスクを最小限に抑えます。
Get the Miercom Zero Trust Platform Assessment 2024 ゼロトラストの実装
ゼロトラストセキュリティモデルは、2010年にJohn Kindervag氏がForrester Research Inc.の主席アナリストとして開発したものです。それ以来、それは軌道に乗り、世界中の企業の主要なセキュリティ目標になりました。
ゼロトラストセキュリティモデルは、「信頼するが検証する」という概念に基づいています。 従来、セキュリティモデルは、ネットワーク内のユーザーやデバイスが承認済みで正当なものとして検証されていることを前提に、暗黙のうちに信頼してきました。 ゼロトラストモデルでは、企業リソースへのアクセスを許可する前に、すべてのアクセス要求が個別に精査および検証されます。 これは、要求の発信元が企業ネットワーク境界の内側と外側にあるかどうかに関係なく当てはまります。
デフォルトでは、ゼロトラストセキュリティモデルは、すべてのユーザー、デバイス、アプリケーションを企業にとっての潜在的な脅威として扱います。 ロールベースのアクセス制御 (RBAC) と、要求の発信元、タイムスタンプ、ユーザー行動分析などのその他のコンテキスト データに基づいて、要求の正当性を評価した後にのみ、アクセスが許可または拒否されます。
ゼロトラスト拡張セキュリティモデルは、組織がゼロトラストセキュリティモデルの実装に取り組む際に、7つの主要な原則または重点分野を定義します。
これらの原則のうち 5 つは、次のようなさまざまな企業資産に "既定の拒否" セキュリティ体制を適用することに基づいています。
他の 2 つの主要な原則は、ゼロトラスト セキュリティ戦略に不可欠な機能について説明しています。
効果的なゼロトラストセキュリティポリシーとは、組織のITエコシステム全体に一貫して適用されるポリシーです。 そうしないと、サイバー脅威が施行のギャップを悪用して、企業リソースへの不正アクセスを取得する可能性があります。
さまざまな異なるスタンドアロンのセキュリティテクノロジーを使用してゼロトラストを実装しようとすると、このような危険なセキュリティホールが生じる可能性があります。 チェック・ポイント Infinity は、統合されたセキュリティインフラストラクチャに基づいてゼロトラストを実装するための包括的で統合されたアプローチを提供します。
チェック・ポイント・インフィニティは、チェック・ポイントの絶対ゼロトラスト・セキュリティ戦略の中核をなすものです。 これにより、組織はゼロトラストのコア原則のあらゆる側面を実装し、セキュリティアーキテクチャの監視と管理を一元化し、既知の脅威とゼロデイ脅威に対する予防に重点を置いたアプローチでサイバーセキュリティリスクを最小限に抑えることができます。
ゼロトラストセキュリティポリシーの実装方法については、「 ゼロトラストセキュリティの究極のガイド」をご覧ください。 次に、「 チェック・ポイント Infinity アーキテクチャによる絶対ゼロ トラスト セキュリティ」で、チェック・ポイント Infinity を使用してゼロ トラストを実装する方法について説明します。