検索
連載

近ごろよく耳にする「ゼロトラスト」の基本原則と構成要素をおさらいしようビジネスパーソンのためのIT用語基礎解説

IT用語の基礎の基礎を、初学者や非エンジニアにも分かりやすく解説する本連載、第24回は「ゼロトラスト」です。ITエンジニアの学習、エンジニアと協業する業務部門の仲間や経営層への解説にご活用ください。

Share
Tweet
LINE
Hatena

1 ゼロトラストとは

 ゼロトラストは、「何も信頼しない」ことを前提としたセキュリティモデルです。

 従来の、ネットワークの内部と外部に境界を作り、信頼された内部のネットワーク内の全てのユーザーやデバイスを信頼する「境界型セキュリティ」モデルとは異なり、ゼロトラストでは、ユーザーやデバイスがネットワークにアクセスする際に、常に身元確認(認証)と権限確認(認可)をし、そのアクセスが正当であることを証明する必要があります。これにより、内部不正などの脅威や不正アクセスからシステムを保護します。


図1 境界型防御とゼロトラストの比較

 ゼロトラストは、クラウド環境やテレワークが普及し、ネットワークの境界が曖昧になった現代において、より安全な情報保護の手段として注目されています。

2 ゼロトラスト登場の背景

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る