資料の紹介
「ゼロトラスト」は今や、モバイルやクラウド、テレワークなどがもたらしたIT環境の変化に対応するための、標準的なセキュリティモデルとなりつつある。「決して信頼せず、常に検証する」を原則とするゼロトラストは、信頼ゾーンに侵入した攻撃者による権限昇格攻撃を検出し、阻止するのに役立つからだ。
しかし、ゼロトラストという考え方の導入により、新たな課題も生まれている。例えば、ユーザーに対しては、操作性の変更が業務に及ぼす影響を最小限に抑えると同時に、変更の必要性を伝えて納得してもらう必要がある。さらに、管理対象となるアプリケーションやデバイスが増えることで、IT部門の負担が増大する可能性もある。
本書では、あらゆるユーザーとデバイスを対象としたゼロトラストセキュリティを実装するための、5段階の実践的アプローチを紹介する。成功のカギは、導入の範囲を特定のグループとアプリケーションに絞り込んで、まずはユーザーの信頼を確立。導入過程で学んだことを生かしつつ範囲を広げていくことだという。