DXでサイバーセキュリティも大変革 3つのポイントからエンドポイントセキュリティの勘所を示す
サイバーリーズン・ジャパンによる、DX時代のセキュリティ対策とは
ゼロトラスト実践の第一歩は、エンドポイントセキュリティから

そこで、ここ数年注目されているセキュリティモデルが「ゼロトラスト」だ。従来の端末やシステムは社内のネットワーク内にあり、社外との境界を防御していればよかった。しかし、データが社外に点在するようになると境界も増え、もはや境界防御はできないに等しい。ゼロトラストは、すべてのトラフィックを信頼できないとし、アクセス元のネットワーク環境やユーザーIDなどのコンテキストに基づいて、アプリケーションごとにアクセス制御を適用するセキュリティ体制を敷く。
たとえば、アクセスしようとしている端末のセキュリティステータスはもちろん、会社標準のアンチウイルスソフトが入っていないと許可しない。また、少し前に東京からアクセスしていたのに、今はモスクワからアクセスしようとしているという場合も、コンテキストがおかしいためアクセスを認めないといった処理だ。

[画像クリックで拡大]
こうしたゼロトラストのセキュリティを適用するには、クラウド型のID管理、アクセス制御(CASB)、クラウド型ファイアウォールなどが必要だ。さらに、端末管理はIT資産管理ツール、エンドポイントは EDR(Endpoint Detection and Response)なども用意しなければならない。
小坂氏は、「これらをすべて一度に適用するのはなかなか難しいです。そのため、順番をつけてやるべきだと私たちは考えています。そして、どこを一番にやるべきか明確です。それは、データがあるエンドポイントになります。クラウドやオンプレミス、そして従業員が使うノートPCやモバイルデバイスもエンドポイントになります」と述べた。

[画像クリックで拡大]
この記事は参考になりましたか?
- EnterpriseZine Day 2021 レポート連載記事一覧
-
- 米国最新事例から考察 ハイブリッド化するビジネス環境への対処法とは
- DXの「Dの痛み」を緩和し成果をあげるWalkMeのデジタルアダプション
- DXでサイバーセキュリティも大変革 3つのポイントからエンドポイントセキュリティの勘所を示...
- この記事の著者
-
森 英信(モリ ヒデノブ)
就職情報誌やMac雑誌の編集業務、モバイルコンテンツ制作会社勤務を経て、2005年に編集プロダクション業務とWebシステム開発事業を展開する会社・アンジーを創業した。編集プロダクション業務では、日本語と英語でのテック関連事例や海外スタートアップのインタビュー、イベントレポートなどの企画・取材・執筆・...
※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です
【AD】本記事の内容は記事掲載開始時点のものです 企画・制作 株式会社翔泳社
この記事は参考になりましたか?
この記事をシェア