Trace Id is missing
メイン コンテンツへスキップ
Microsoft Security

ゼロ トラスト態勢の強化 - セキュリティへの新しい統合的なアプローチがここにあります 

ブログを読む

先回り型のセキュリティをゼロ トラストで取り入れる

実世界での展開から得られたベスト プラクティス、最新のトレンド、フレームワークを利用してゼロ トラストの実装をスピードアップしましょう。

なぜゼロ トラストか

現代の組織は新しいセキュリティ モデルを必要としています。それはモダンな環境の複雑さに効果的に適応でき、ハイブリッド ワークプレイスを受け入れ、人、デバイス、アプリ、データを、その場所を問わず保護できるものでなければなりません。

生産性をどこでも発揮

ユーザーがいつでもどこでも、どのデバイスでも安全に仕事を進めるための力になります。

クラウド移行

現代の複雑な環境のためのインテリジェントなセキュリティでデジタル トランスフォーメーションを可能にします。

リスクの軽減

セキュリティのギャップを閉じて、横移動のリスクを最小化します。

ゼロ トラストの原則

明示的に確認する

常に認証と認可を行います。これにはユーザーの ID、場所、デバイスの正常性、サービスまたはワークロード、データ分類、異常など、入手可能なすべてのデータ ポイントを使用します。

最小特権アクセスを使用する

Just-In-Time (JIT) と Just-Enough-Access (JEA) の権限付与、リスクベースの適応型ポリシー、およびデータ保護を使用してユーザー アクセスを限定することで、データと生産性の両方を安全に守ります。

侵害があるものと考える

"爆発半径" を最小限に抑え、アクセスをセグメント化します。エンドツーエンドの暗号化を確認し、分析を使用して可視化し、脅威検出を推進し、防御を強化します。

従業員が安全にハイブリッド作業できるようにしましょう

セキュリティに対するゼロ トラスト アプローチを採用して、ビジネスのアジリティを推進します。

どこからでも安全に仕事を遂行する

より良い従業員エクスペリエンスを作るために、適応性の高いセキュリティ ポリシーを導入します。人々がどこで仕事をするかにかかわらず、組織のデバイスと ID すべてを効果的に管理して保護するのに役立ちます。

最重要の資産を安全に守る

お客様のデータがお客様のネットワークの外に移動したときでも、統合型のデータ保護とガバナンスのベスト プラクティスに基づいてセキュリティを保ちます。

セキュリティ態勢をモダン化する

可視化の範囲をお客様のデジタル環境全体に拡張し、リスクに基づいてアクセスを制御し、ポリシーを自動化することで、セキュリティの脆弱性を縮小します。

悪質なアクターの影響を最小化する

お客様の組織を内部と外部両方のリスクから安全に守るために、多層防御を採用してすべてのアクセス要求を明示的に確認します。

規制要件に先回りする

データの保護、管理、ガバナンスをシームレスに行う包括的な戦略で、コンプライアンスを取り巻く状況の変化に後れを取ることなく対応します。

ゼロ トラストに向けた道のりの次のステップは?

お客様の組織のゼロ トラスト成熟度が現在どのステージかを評価し、目標のマイルストーンに到達するためのガイダンスを受け取ることができます。お客様に合わせて提示されるリソースとソリューションのリストも参考にして、包括的なセキュリティ態勢を前進させましょう。

ノート PC を持っている人。

ゼロ トラストとは

会社のファイアウォールの背後にあるものはすべて安全と考える代わりに、ゼロ トラスト モデルでは侵害があるものと考えて、個々の要求をオープンなネットワークからのものと同様に確認します。その要求がどこからのもので、どのリソースにアクセスしようとしているかにかかわらず、ゼロ トラストでは "決して信頼せず、常に確認する" を習慣づけます。どのアクセス要求も、完全な認証、認可、暗号化が行われた後にアクセスが許可されます。マイクロセグメンテーションと最小特権アクセスの原則を適用して、横移動を最小限に抑えます。豊富なインテリジェンスと分析を活用して、異常の検出と対応をリアルタイムで行います。

ゼロ トラストで防御される領域

眼鏡をかけた人が机に向かって座り、ノート PC の画面を見ています

ID

組織のデジタル資産全体にわたって、各 ID の確認とセキュリティ保護を強力な認証で行います。

モダンなキッチンに立っている人がマグカップを持ってスマートフォンの画面を見ています。

エンドポイント

ネットワークにアクセスするデバイスを可視化します。アクセスを許可する前に、規則への準拠と正常性を確認します。

ノート PC で作業している人の手。画面には Outlook の予定表が表示されています。

アプリ

シャドウ IT を発見し、アプリ内でのアクセス許可を適切に行い、アクセスの許可/不許可の判断をリアルタイムの分析に基づいて行い、ユーザーのアクションを監視して制御します。

コードが表示されている 2 台のデスクトップ モニターの上半分。

データ

境界ベースのデータ保護から、データドリブンの保護に移行します。インテリジェンスを利用してデータを分類し、ラベルを付けます。組織のポリシーに基づいて暗号化とアクセス制限を行います。

2 人の人が大型デスクトップ モニターを見ながら会話しています。

インフラストラクチャ

テレメトリを使用して攻撃と異常を検出し、リスクのある行動を自動的にブロックしてフラグを立て、最小特権アクセスの原則を採用します。

ガラスで囲まれたオフィスの中で 1 人の人が机の前に立ち、開いたノート PC を持っています。

ネットワーク

デバイスとユーザーを、内部ネットワーク上にあるという理由だけで信頼しないことを徹底します。内部の通信をすべて暗号化し、アクセスをポリシーで制限し、マイクロセグメンテーションとリアルタイムの脅威検出を実施します。

デモとエキスパートのインサイト

エピソード 1: ゼロ トラスト エッセンシャルズ

ゼロ トラストと 6 つの防御領域について、そして Microsoft の製品がどのように役立つかを Microsoft Mechanics ゼロ トラスト エッセンシャルズ シリーズの最初のエピソードで紹介します。ホストは Jeremy Chapman が務めます。

タブに戻る

ゼロ トラストを実現しているお客様の事例をご覧ください

戦略と導入にこれらの情報をお役立てください

ノート PC と複数のスクリーンが置かれた机に向かって座っている人。

Microsoft におけるゼロ トラストの実装

Microsoft は会社とお客様のデータをセキュリティで保護するためにゼロ トラスト戦略を採用しています。この実装の中心にあるのは強力なユーザー ID、デバイスの正常性の確認、アプリ正常性の検証、およびリソースとサービスに対する最小特権アクセスです。

イヤーバッドを装着した人が机に向かい、複数のモニターを使って仕事をしています。

展開し、統合し、開発する

組織のエンドツーエンドの実装を次のステップに進めましょう。ゼロ トラスト ガイダンス センターで展開、統合、アプリ開発のドキュメントとベスト プラクティスをご覧ください。

ノート PC を見ながら会話している 2 人の人。

自社の進行状況を比較する

組織がゼロ トラストを導入する理由とその方法についての最新の調査報告を戦略作りにお役立てください。この報告では全体的な進行状況と優先順位付けが明らかになり、この急激に進化する領域についての分析情報が得られます。

その他のリソース

ゼロ トラスト セキュリティのブログ

サイバーセキュリティにおけるゼロ トラストの最新の傾向を Microsoft からお届けします。

Microsoft Security ブログ

成功するセキュリティ戦略と有益な教訓を、Microsoft のトップ エキスパートが紹介します。

米国大統領令

クラウド導入とゼロ トラストを通して国家サイバーセキュリティを向上させるための、米国連邦機関向けのリソースをご覧ください。

セキュリティ パートナー

ゼロ トラストの実現を支援するソリューション プロバイダーと独立系ソフトウェア ベンダーの一覧を参照します。

ゼロ トラストのソリューション

ゼロ トラストをサポートする Microsoft のソリューションの詳細情報をご覧ください。

よく寄せられる質問

  • ゼロ トラスト とは、決して信頼せず、常に確認するという原則に基づくモダンなセキュリティ戦略です。会社のファイアウォールの背後にあるものはすべて安全と考える代わりに、ゼロ トラスト モデルでは侵害があるものと考えて、個々の要求をオープンなネットワークからのものと同様に確認します。

  • ゼロ トラストの主な柱は次の 3 つです。

    1. 明示的に確認する: 入手可能なあらゆるデータ ポイント (ユーザーの ID、場所、デバイスの正常性、サービスまたはワークロード、データ分類、異常など) に基づいて常に認証と認可を行います。
    2. 最小特権アクセスを使用する: Just-In-Time と Just-Enough-Access の権限付与、リスクベースの適応型ポリシー、およびデータ保護を使用してユーザー アクセスを限定します。データのセキュリティを保つとともに生産性を高めるのに役立ちます。
    3. 侵害があるものと考える: エンドツーエンドの暗号化を確認するとともに分析を使用して可視化し、脅威を検出し、防御を強化します。
  • 組織にゼロ トラスト ソリューションが必要であるのは、セキュリティが以前にも増して複雑になっているからです。ますます多くの従業員がリモートで仕事をしているため、ネットワーク境界を保護するだけでは十分とは言えなくなりました。すべてのアクセス要求について完全認証と確認を行い、脅威の検出と応答をネットワークの内側と外側の両方ですばやく行うことができる、適応型のソリューションが組織に必要です。

  • ゼロ トラストは、複雑さの増大という問題の解決に役立ちます。今日の組織は、増え続けるデータをマルチプラットフォーム、マルチクラウドの環境全体にわたって保護することが求められています。そのデータに対するリスクは、ハイブリッド作業を始める企業の増加と攻撃のさらなる巧妙化に伴い拡大しています。ゼロ トラストの戦略、プロセス、自動化ツールによってすべてのトランザクションを確認し、最小特権アクセスを徹底させ、脅威に対して高度な検出と応答を適用することで、セキュリティをシンプルにすることができます。

  • ゼロ トラスト ネットワークの一例では、完全な認証、認可、暗号化がすべてのアクセス要求に対して行われ、横方向の移動を最小限に抑えるためにマイクロセグメンテーションと最小特権アクセスの原則が適用され、インテリジェンスと分析を使用して異常の検出と応答がリアルタイムで行われます。

  • ゼロ トラストのポリシーの中で最も効果が高いものの 1 つは、多要素認証です。すべてのユーザーに対して、サインイン のたびに 2 つ以上の方式の認証の実行 (たとえば既知のデバイス上で PIN を使用する) を要求すると、盗まれた資格情報で悪質なアクターがアクセスを獲得するリスクは大幅に減少します。

  • ゼロ トラスト戦略を実装するには初めに、ビジネスの優先事項を特定するとともに上層部の賛同を得る必要があります。ロールアウトの完了まで何年もかかることもあるため、最初は楽に達成できる部分から取りかかり、ビジネス ゴールに基づいてタスクの優先度を決めるとよいでしょう。実装計画には一般的に、次のステップが含まれます。

    • ID とデバイスの保護をロールアウトする。これに含まれるものとしては、多要素認証、最小特権アクセス、条件付きアクセスのポリシーがあります。
    • エンドポイントをデバイス管理ソリューションに登録する。デバイスとアプリが最新で、組織の要件を満たしている状態にするためです。
    • 拡張検出と応答のソリューションを展開する。脅威の検出、調査、応答をエンドポイント、ID、クラウド アプリ、メールのすべてにわたって行うためです。
    • 機密データの保護とガバナンスを行う。これには、すべてのデータを可視化するとともにデータ損失防止ポリシーを適用することができるソリューションを使用します。

    その他のリソースについては、ゼロ トラスト ガイダンス センター を参照してください。

  • SASE は、 ソフトウェアで定義されたワイド エリア ネットワーク (SD-WAN) とゼロ トラスト セキュリティのソリューションを結合するセキュリティ フレームワークです。これによって作られるクラウド デリバリー型のコンバージド プラットフォームが安全に、ユーザー、システム、エンドポイント、リモート ネットワークをアプリとリソースに接続します。

    ゼロ トラストは、個々のアクセス要求をオープンなネットワークからのものと同様に確認することを中心とするモダンなセキュリティ戦略であり、SASE のコンポーネントの 1 つです。SASE には他にも、SD-WAN、セキュア Web ゲートウェイ、クラウド アクセス セキュリティ ブローカー、サービスとしてのファイアウォールが含まれており、これらすべてが 1 つのプラットフォームを通して一元管理されます。

  • VPN はリモート従業員が企業ネットワークに接続できるようにするテクノロジ です。

    ゼロ トラストとは、会社のリソースへのアクセスを試みる個人、デバイス、サービスが、ネットワークの内側に存在している場合でも自動的には信頼できないとみなすという、上位戦略です。セキュリティを強化するために、これらのユーザーは認証済みかどうかにかかわらず、アクセスを要求するたびに確認が行われます。


Microsoft をフォローする