ゼロ トラストの概要

完了

セキュリティに対するゼロ トラスト アプローチは、脅威、クラウド プラットフォームの変更、急速に進化する世界に対応するビジネス モデルの変化に対応するために効果的である必要があります。 セキュリティにゼロ トラスト アプローチを採用するためのベスト プラクティスについては、Microsoft Cybersecurity Reference Architecture (MCRA) と Microsoft クラウド セキュリティ ベンチマーク (MCSB) 全体を通じて確認できます。

セキュリティに対する Microsoft ゼロ トラスト アプローチは、侵害の想定、明示的な検証、最小特権の 3 つの原則に基づいています。

ゼロトラストの基本原則

  • 明示的に確認する - 使用可能なすべてのデータ ポイントに基づいて常に認証と承認を行います。

  • 最小限の特権アクセスを使用する - Just-In-Time と Just-Enough-Access (JIT/JEA)、リスクベースのアダプティブ ポリシー、およびデータ保護を使用してユーザー アクセスを制限します。

  • 侵害を想定し、爆発範囲を最小限に抑え、アクセスをセグメント化します。 エンドツーエンドの暗号化を検証し、分析を使用して可視性を取得し、脅威検出を推進し、防御を強化します。

これが ゼロ トラストの中核です。 会社のファイアウォールの内側にあるものはすべて安全であると考えるのではなく、ゼロ トラスト モデルでは、侵害を想定し、各要求が制御されていないネットワークから送信されたかのように検証します。 要求がどこから発生したか、アクセスするリソースに関係なく、ゼロ トラスト モデルでは"信頼しない、常に検証する" ことが教えられます。

モバイルワークフォースを受け入れ、場所を問わず人、デバイス、アプリケーション、データを保護する最新の環境の複雑さに適応するように設計されています。

ゼロ トラスト アプローチは、デジタル資産全体にわたって拡張され、統合されたセキュリティ方針およびエンドツーエンドの戦略として機能する必要があります。 これを行うには、6 つの基本要素にわたってゼロ トラストコントロールとテクノロジを実装します。 これらはそれぞれ、信号のソース、実施のためのコントロール プレーン、防御する重要なリソースです。

ゼロ トラストにおける可視性、自動化、オーケストレーションの要素の図。

組織のさまざまな要件、既存のテクノロジの実装、セキュリティ ステージはすべて、ゼロ トラスト セキュリティ モデルの実装の計画方法に影響します。 Microsoft では、お客様が組織をセキュリティで保護するのを支援する経験と、独自のゼロ トラスト モデルの実装に関する経験を使用して、準備状況を評価し、ゼロ トラストに到達するための計画を立てるのに役立つ次のガイダンスを開発しました。

これらの原則は技術資産全体に適用され、通常、一連の最新化イニシアチブ (RaMP) またはテクノロジの柱 (各柱のデプロイ ガイダンスを含む) を通じてゼロ トラスト変革に適用されます。