• 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite Blog
営業担当者へ連絡
  • 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
ホーム  /  Cybersecurity   / ゼロトラストネットワークの構築方法
ゼロトラストネットワークの構築方法
06 9月 2018

ゼロトラストネットワークの構築方法

著者 アンキタ・アシェシュ
アンキタ・アシェシュ
Cybersecurity
114
株式

従来、ネットワークセキュリティに関する議論は、組織が広く内在化している特定のモデルに焦点を当ててきました。このモデルは境界ベース、つまりパラメータベースのモデルであり、ネットワークの外側に境界(ペリメーター)が存在することを前提としています。このモデルによれば、サイバーセキュリティは基本的にこのパラメータを強化することを目指しており、この目に見えない境界の外側にあるすべてのエンティティは敵対的であり、内側にあるすべてのエンティティは信頼できるという考え方に基づいています。

しかし、多くの大手企業が甚大な損害と損失を被った深刻なデータ侵害の時代において、この従来のセキュリティモデルはますます時代遅れになりつつあります。その理由は、今日の世界はかつてないほど繋がりが強くなり、サイロという概念が徐々に薄れつつあるからです。サーバーやネットワークは他のサードパーティと相互接続されており、この目に見えない境界を維持し、組織ネットワークを安全に保つことはしばしば困難です。

誰も信用しない

そのため、「ゼロトラスト」モデルの人気が高まっています。アメリカの市場調査大手Forrester Researchが提唱するゼロトラストネットワークモデルは、境界の概念を排除し、企業が「内部」と「外部」の区別なくすべてのネットワークトラフィックを検査することを要求します。基本的に、ユーザーやトラフィックは「承認済み」とはみなされず、特定のネットワークへのすべてのアクセスは同じルールセットによって管理されます。つまり、このモデルには「ゼロトラスト」が存在します。つまり、ネットワークへのすべてのトラフィックは信頼されておらず、アクセスを許可する前に検証が必要です。

ゼロトラストネットワークでは、すべてのユーザーとデータトラフィックが安全でないネットワークから操作されていると自動的に想定され、すべてのネットワークトラフィックが暗号化されます。つまり、サイバーセキュリティアーキテクチャは大幅に強化されます。ユーザーはネットワークにアクセスするたびに認証情報を検証する必要があり、多くの場合、多要素認証が用いられます。これは、従来の境界防御を採用している組織にとっては少々難しすぎるように思えるかもしれませんが、ゼロトラストモデルは急速に普及し、ますます重要性を増しています。

組織にゼロ トラスト ネットワークを構築するために実行できる手順は次のとおりです。

  • 機密データの特定 – 企業内の機密データを特定することが、最初の、そして最も重要なステップです。必要な重要な情報は、データがどのように保存され、どのように使用され、誰がどの程度機密性が高いかというものです。そして、これらのデータを分類する必要があります。
  • ネットワーク全体のデータフロー – ネットワーク全体のデータフローを理解することで、企業はどの利害関係者がどのようなデータを必要としているかを理解し、ゼロトラスト モデルを導入する前に適切な準備をすることができます。
  • ゼロトラストネットワークの設計 – ゼロトラストネットワークは、その要件に基づいて設計することが重要です。これは、データフローに応じてマイクロペリメーターの配置場所を特定することを意味します。そのため、ゼロトラストネットワークは最初から構造的な変更を必要とし、既存のモデルの途中に組み込むことは困難です。
  • アクセス制御 – アクセス制御はゼロトラストネットワークにおいて最も重要な要素となります。アクセスは限定的かつ必要最小限のユーザーに限定して提供されるため、どのようなユーザーにどのようなアクセス権限が付与されるか、またそのアクセス制限についてポリシーを策定する必要があります。
  • 継続的な監視 – ゼロトラストネットワークでは、ネットワーク状況を継続的に監視し、レビューする必要があります。なぜなら、この種のシステムでは、外部トラフィックだけでなく、すべてのトラフィックが重要になるからです。したがって、すべてのトラフィックの背後にあるソースを特定し、内部トラフィックか外部トラフィックかを問わず、異常なトラフィックがあればフラグを立てる手段を備えた監視が重要になります。

お客様のビジネスのITセキュリティパートナーとして、 セクライト 高度なサイバー脅威から包括的なセキュリティを提供します。詳細はこちら

 以前の投稿Seqriteを信頼する理由とは?言葉だけで判断するのではなく、ぜひ私たちの声を聞いてください…
次の投稿  CVE-2018-8440 – タスク スケジューラ ALPC ゼロデイ脆弱性
アンキタ・アシェシュ

アンキタ・アシェシュについて

...

アンキタ・アシェシュによる記事 »

関連記事

  • 脅威インテリジェンスがサイバーセキュリティ戦略において欠落している理由

    25年2025月XNUMX日
  • 誘惑され、危険に陥る:ハニートラップのデジタル危険性を暴く

    2025 年 6 月 17 日
  • シンドゥール作戦 – デジタル包囲網の解剖

    2025 年 5 月 23 日
注目の著者
  • セクライト
    セクライト

    Seqriteは、エンタープライズ向けサイバーセキュリティソリューションのリーディングプロバイダーです。…

    続きを読む..
  • ジョティ・カルレカー
    ジョティ・カルレカー

    私は、新興テクノロジーに関するコンテンツの作成を楽しむ熱心なライターです。

    続きを読む..
  • ビニーシュ・P
    ビニーシュ・P

    私はサイバーセキュリティに情熱を注ぎ、熱心なライターでもあります。得意分野は…

    続きを読む..
  • サンジェイ・カトカル
    サンジェイ・カトカル

    Sanjay Katkar 氏は、Quick Heal Technologies の共同マネージング ディレクターです。

    続きを読む..
トピック
apt (25) サイバー攻撃 (36) サイバー攻撃 (58) サイバー攻撃 (16) サイバー攻撃 (15) Cybersecurity (335) サイバーセキュリティ (34) サイバー脅威 (33) サイバー脅威 (50) データ侵害 (56) データ侵害 (29) データ損失 (28) データ損失防止 (34) データプライバシー (15) データ保護 (32) データセキュリティ (17) DLP (50) DPDP (14) DPDPA (16) Encryption (16) エンドポイントセキュリティ (110) エンタープライズセキュリティ (18) 悪用する (13) GDPR (13) マルウェア (76) マルウェア分析 (13) マルウェア攻撃 (23) マルウェア攻撃 (12) MDM (27) Microsoft (15) ネットワークセキュリティ (24) パッチ管理 (12) フィッシング詐欺 (29) ランサムウェア (69) ransomware攻撃 (30) ransomware攻撃 (30) ransomwareの保護 (14) セクライト (41) Seqrite暗号化 (27) セクライト EPS (33) Seqriteサービス (16) 脅威情報 (13) UTM (34) 脆弱性 (16) ゼロトラスト (13)
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite

世界中でクラス最高の脅威防止、検出、対応ソリューションによりエンドポイント、データ、ネットワークのセキュリティを簡素化する、大手エンタープライズ IT セキュリティ ソリューション プロバイダーです。

つづきを読む

私たちに従ってください:

ニュースレターに登録

最新のサイバーセキュリティのトレンドと洞察に関する情報を入手してください。

ローディング
製品とサービス
  • クラウド
  • エンドポイント保護
  • エンドポイントの検出と応答
  • モバイルデバイス管理
  • BYOD
  • 拡張された検出と応答
  • ゼロトラストネットワークアクセス
  • Data Privacy
  • オンプレミス
  • エンドポイント保護
  • エンドポイントの検出と応答
  • Data Privacy
  • Platform
  • マルウェア分析プラットフォーム
  • マイクロビジネス
  • SOHOトータルエディション
  • サービス
  • 脅威情報
  • デジタルリスク保護サービス(DRPS)
  • ランサムウェア復旧サービス (RRaaS)
  • DPDPコンプライアンス
  • 管理された検出と応答
リソース
  • ブログ
  • ホワイトペーパー
  • データシート
  • 脅威レポート
  • マニュアル
  • PoV
  • データプライバシーを理解する
  • DPDP対話
  • ポリシーとコンプライアンス
  • EULA
  • ゴーディープ
  • SIA
お問い合わせ
  • 登記事務所
  • 最寄りのオフィス
  • サイバーセキュリティについて話しましょう
サポート
  • テクニカルサポート
  • ソフトウェア・ダウンロード
  • オフラインアップデータ
  • ファームウェア・アップグレード
  • アップグレード
  • 製品ドキュメント
私たちに関しては
  • Seqriteについて
  • リーダーシップ
  • 受賞
  • ニュースルーム
Partner
  • パートナープログラム
  • パートナーを探す
  • パートナーになる
  • Seqrite認定

© 2026 クイックヒールテクノロジーズ株式会社

サイトマップ プライバシーポリシー 法的通知 クッキーポリシー 利用規約