近ごろよく耳にする「ゼロトラスト」の基本原則と構成要素をおさらいしようビジネスパーソンのためのIT用語基礎解説

IT用語の基礎の基礎を、初学者や非エンジニアにも分かりやすく解説する本連載、第24回は「ゼロトラスト」です。ITエンジニアの学習、エンジニアと協業する業務部門の仲間や経営層への解説にご活用ください。

» 2024年10月23日 05時00分 公開

この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。

1 ゼロトラストとは

 ゼロトラストは、「何も信頼しない」ことを前提としたセキュリティモデルです。

 従来の、ネットワークの内部と外部に境界を作り、信頼された内部のネットワーク内の全てのユーザーやデバイスを信頼する「境界型セキュリティ」モデルとは異なり、ゼロトラストでは、ユーザーやデバイスがネットワークにアクセスする際に、常に身元確認(認証)と権限確認(認可)をし、そのアクセスが正当であることを証明する必要があります。これにより、内部不正などの脅威や不正アクセスからシステムを保護します。

図1 境界型防御とゼロトラストの比較

 ゼロトラストは、クラウド環境やテレワークが普及し、ネットワークの境界が曖昧になった現代において、より安全な情報保護の手段として注目されています。

2 ゼロトラスト登場の背景

Copyright © ITmedia, Inc. All Rights Reserved.

スポンサーからのお知らせPR

注目のテーマ

Microsoft & Windows最前線2025
AI for エンジニアリング
ローコード/ノーコード セントラル by @IT - ITエンジニアがビジネスの中心で活躍する組織へ
Cloud Native Central by @IT - スケーラブルな能力を組織に
システム開発ノウハウ 【発注ナビ】PR
あなたにおすすめの記事PR

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。