ゼロトラストセキュリティを導入する

ゼロトラストセキュリティは、企業データを保護するための新しいセキュリティモデルであり、ネットワーク境界はもはや信頼できないという考え方に基づいています。ゼロトラストモデルにおいては、人が新たな境界であり、アイデンティティは安全な環境を維持するための中核です。

ゼロトラストセキュリティが生まれた背景

従来、組織はファイアウォールや同様のオンプレミスのテクノロジーを利用してデータを保護していました。ネットワーク内にあるものはすべて信頼できるとみなし、ネットワーク外にあるものはすべて信頼できないとみなす考え方をしていました。

しばらくはこのシステムも問題なく機能していましたが、モバイルの台頭とクラウドの導入が進むにつれ、アクセスとセキュリティの状況は劇的に変化しました。McAfee 社の最新のレポートによると、97% の組織がクラウドサービスを利用しており、これまでに比べてリソースにアクセスするユーザーの数も、アクセス元となる場所やデバイスの種類も、格段に増えていることがわかりました。

建物内の社員だけにデータへのセキュアなアクセスを提供するのでは、もはや不十分です。世界中のすべての社員、顧客、外注先が、モバイルから組織のデータにアクセスできる必要があります。しかし、彼らが社内のオンプレミスネットワーク内からアクセスできないのは明らかです。

では、どうすればよいでしょうか。

ゼロトラストセキュリティモデルへの移行

セキュリティを犠牲にすることなく、こうしたモバイルとクラウドのエクスペリエンスを実現できるよう、組織はネットワーク境界中心の考え方から脱却しようとしています。代わりに、ユーザーがあらゆる場所、デバイス、ネットワークからリソースにアクセスする際の共通のコントロールポイントとして、ユーザーのアイデンティティの採用をし、ゼロトラストセキュリティを進めています。

つまり、組織内のすべてのものにアクセス可能な信頼できる個人と、外部の信頼できない個人の 2 つに分けてユーザーのセキュリティ対策をとるのではなく、ゼロトラストのアプローチをとり始めているのです。このアプローチでは、単純にユーザーがどのネットワーク上にいるかによって信頼できるユーザーと仮定するのではありません。どんなユーザーでも、アイデンティティを確認できるまでは企業データにアクセスできないのです。

ゼロトラストモデルを導入するには

ゼロトラストのセキュリティモデルを導入するには、場所、デバイス、ネットワークにかかわらず、あらゆる種類のユーザーに安全なアクセスを提供するリソースに重点を置く必要があります。このためには、IT 部門が、誰がどのリソースにアクセスし、ユーザーライフサイクル全体にわたってどのくらいの期間そのアクセスを必要としているかを全面的に可視化し、制御できる必要があります。

これこそ、多くの組織が自社のゼロトラストセキュリティを基盤として最新のアイデンティティとアクセス管理ソリューションを導入している理由です。アイデンティティとアクセスの管理で業界をリードする Okta なら、単一の境界から脱却し、ユーザーとデバイスのコンテキストを評価したうえでアクセス権を付与することにより、クラウドとモバイルを安全に活用できるようにします。

もっと詳しく知る

ゼロトラストセキュリティの詳細については、この概要スライド資料をご覧いただくかホワイトペーパー「Getting Started with Zero Trust(ゼロトラスト入門)」をお読みください。また、お客様のゼロトラストモデルの実装に Okta が最適なソリューションかどうか、こちらのデモでぜひご確認ください。