ゼロトラストの原則によるエンドポイントセキュリティの強化Gartner Insights Pickup(374)

クラウドアプリケーションの利用拡大や現代の仕事環境により、エンドポイントの脅威リスクが高まっている。企業のセキュリティを侵害しようとする攻撃者にとって、エンドポイントは格好の標的だ。本稿では、エンドポイントデバイスにゼロトラストの原則を導入する際のポイントを紹介する。

» 2024年10月25日 05時00分 公開
[Deepak Mishra, Gartner]

ガートナーの米国本社発のオフィシャルサイト「Insights」などのグローバルコンテンツから、@IT編集部が独自の視点で“読むべき記事”をピックアップして翻訳。グローバルのITトレンドを先取りし「今、何が起きているのか、起きようとしているのか」を展望する。

 クラウドアプリケーションの利用拡大や進化する現代の仕事環境により、全てのエンドポイントの脅威リスクが著しく高まっている。エンドポイントを暗黙のうちに信頼することはもはや許されない。悪意ある組織がその信頼を簡単に悪用できるからだ。そのため、エンドポイントは、保護対策の不備を突いて企業のセキュリティを侵害しようとする攻撃者にとって、格好の標的となっている。

 管理対象デバイスの保護だけを推進しても、脅威の増大と暗黙の信頼の問題に対処するには不十分だ。企業リソースにアクセスする管理対象外デバイスにもセキュリティ対策を適用し、これらのデバイスの可視性を維持することが極めて重要だ。ゼロトラストは、アイデンティティーとコンテキストに基づいてリスクと信頼レベルを継続的に評価することで、暗黙の信頼を排除して明示的な信頼を確立するセキュリティパラダイムだ。

 現代の仕事環境におけるエンドポイントの脅威エクスポージャ(脅威のリスクにさらされている度合い)と暗黙の信頼の増大を抑制するために、セキュリティとリスク管理(SRM)のリーダーは、企業リソースにアクセスするエンドポイントにゼロトラストの原則を適用する必要がある。

 また、デバイス、ユーザー、構成、アイデンティティーの権限を継続的に検証することで、攻撃対象領域を減らし、リソースへの制限された安全なアクセスを管理対象外デバイスに提供しなければならない。そのためにはエンタープライズブラウザ、クライアントレスZTNA(ゼロトラストネットワークアクセス)、VDI(仮想デスクトップインフラストラクチャ)/DaaS(サービスとしてのデスクトップ)などの技術を利用する。

 エンドポイントセキュリティを担当するSRMリーダーは、エンドポイントデバイスにゼロトラスト原則を導入する際、以下のポイントを押さえる必要がある。

まず現在のセキュリティシステムを評価する

Copyright © ITmedia, Inc. All Rights Reserved.

スポンサーからのお知らせPR

注目のテーマ

AI for エンジニアリング
「サプライチェーン攻撃」対策
1P情シスのための脆弱性管理/対策の現実解
OSSのサプライチェーン管理、取るべきアクションとは
Microsoft & Windows最前線2024
システム開発ノウハウ 【発注ナビ】PR
あなたにおすすめの記事PR

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。