ゼロトラストセキュリティとは、企業データを保護するための新しいセキュリティモデルであり、ネットワーク境界はもはや信頼できないという考え方に基づいています。ゼロトラストセキュリティモデルにおいては、人が新たな境界であり、アイデンティティは安全な環境を維持するための中核です。このブログでは、ゼロトラストセキュリティが生まれた背景から、現在のセキュリティモデルからどのようにゼロトラストセキュリティへ移行・導入するのかをご紹介します。 ゼロトラストセキュリティモデルが生まれた背景 従来、組織はファイアウォールや同様のオンプレミスのテクノロジーを利用してデータを保護していました。ネットワーク内にあるものはすべて信頼できるとみなし、ネットワーク外にあるものはすべて信頼できないとみなす考え方をしていました。 しばらくはこのシステムも問題なく機能していましたが、モバイルの台頭とクラウドの導入が進むにつれ、アクセスとセキュリティの状況は劇的に変化しました。、これまでに比べてリソースにアクセスするユーザーの数も、アクセス元となる場所やデバイスの種類も、格段に増えていることがわかりました。 建物内の社員だけにデータへのセキュアなアクセスを提供するのでは、もはや不十分です。世界中のすべての社員、顧客、外注先が、モバイルから組織のデータにアクセスできる必要があります。しかし、彼らが社内のオンプレミスネットワーク内からアクセスできないのは明らかです。 では、どうすればよいでしょうか。 そこでその課題を解決するために誕生したのがゼロトラストセキュリティモデルです。 ゼロトラストセキュリティモデルへの移行 セキュリティを犠牲にすることなく、こうしたモバイルとクラウドのエクスペリエンスを実現できるよう、組織はネットワーク境界中心の考え方から脱却しようとしています。代わりに、ユーザーがあらゆる場所、デバイス、ネットワークからリソースにアクセスする際の共通のコントロールポイントとして、ユーザーのアイデンティティの採用をし、ゼロトラストセキュリティへの移行を進めています。 つまり、組織内のすべてのものにアクセス可能な信頼できる個人と、外部の信頼できない個人の 2つに分けてユーザーのセキュリティ対策をとるのではなく、どちらも信頼しないゼロトラストのアプローチをとり始めているのです。ゼロトラストのアプローチでは、単純にユーザーがどのネットワーク上にいるかによって信頼できるユーザーと仮定しまません。どんなユーザーでも、アイデンティティを確認できるまで、企業データにアクセスできないのです。 ゼロトラストセキュリティモデルを導入するには ゼロトラストのセキュリティモデルを導入するには、場所、デバイス、ネットワークにかかわらず、あらゆる種類のユーザーに安全なアクセスを提供するリソースに重点を置く必要があります。このためには、IT部門が、誰がどのリソースにアクセスし、ユーザーライフサイクル全体にわたってどのくらいの期間そのアクセスを必要としているかを全面的に可視化し、制御できる必要があります。 これこそ、多くの組織が自社のゼロトラストセキュリティを基盤として最新のアイデンティティとアクセス管理ソリューションを導入している理由です。アイデンティティとアクセスの管理で業界をリードするOktaなら、単一の境界から脱却し、ユーザーとデバイスのコンテキストを評価したうえでアクセス権を付与することにより、クラウドとモバイルを安全に活用できるようにします。 ゼロトラストセキュリティについてより詳しく知る ゼロトラストセキュリティの詳細については、ゼロトラストセキュリティの概要スライド資料(英語)、ホワイトペーパー「ゼロトラスト入門」。また、お客様のゼロトラストセキュリティモデルの実装に Okta が最適なソリューションかどうか、こちらのOkta製品デモのビデオ(英語)でぜひご確認ください。