ゼロ トラスト実装ガイドを詳しく見る
NIST と Microsoft は、業界標準のゼロ トラスト ガイドを共同で作成しました。
人、デバイス、アプリ、データを守るセーフガード
ゼロ トラスト戦略は、最新の情勢下でセキュリティ上の困難に対応していくための力となります。
- 組織のデジタル環境全体をカバーする可視性と、リスクベースのアクセス制御、そしてポリシーの自動化により、セキュリティ脆弱性を減らしましょう。
- エンタープライズ分野での数十年にわたる経験と、きわめて幅広い製品およびサービスのラインアップで、Microsoft は、お客様の最も重要な資産を保護し組織全体のコンプライアンスを確保するためのお役に立ちます。
- 気が遠くなるような "将来への備えの構築" も、確信を持って AI の利用と管理ができる態勢があれば、格段に取り組みやすい作業になります。
- ゼロ トラストを追求する貴社の取り組みを、この分野のリーダーとして評価されている信頼のパートナー、Microsoft がお手伝いします。
デモとエキスパートのインサイト
お客様の組織にゼロ トラストの原則とポリシーを実装する方法を、Microsoft Mechanics ゼロ トラスト エッセンシャルズ シリーズの動画でご覧ください。
ゼロ トラストの防御領域
8 つの重要な防御領域に対するゼロ トラスト ポリシーの適用方法について、Microsoft の考え方の詳細をご覧ください。
ID
Microsoft Entra で、すべてのデジタル資産をカバーする強力な認証を導入し、個々の ID に検証とセキュリティ保護を適用しましょう。
エンドポイント
Microsoft Intune で、ネットワークにアクセスしているデバイスを可視化し、アクセス許可を与える前にコンプライアンスと正常性状態を確認できるようにしましょう。
アプリ
AI を活用した統合 SecOps で、シャドウ IT の検出、アプリ内権限付与の適切性確保、リアルタイム分析に基づくアクセス ゲート処理、ユーザー アクションの監視と制御を実現しましょう。
データ
境界ベースのデータ保護からデータドリブンな保護への移行、インテリジェンスに基づくデータ分類、情報に基づく暗号化とアクセス制限、そしてガバナンスと保護を実現しましょう。
インフラストラクチャ
包括的なクラウド セキュリティで、テレメトリに基づく攻撃や異常の検出、リスキーな行動の自動ブロックと通知、最小特権アクセス原則の適用を実現しましょう。
ネットワーク
内部ネットワーク上のデバイスやユーザーを無条件に信頼せず、必ず検証する体制を徹底しましょう。Azure のネットワーク サービスとネットワーク セキュリティ サービスで、すべての内部通信の暗号化、ポリシーに基づくアクセス制限、マイクロセグメンテーションとリアルタイム脅威検出を導入しましょう。
AI サイバーセキュリティ
画期的なサイバーセキュリティ用の生成 AI テクノロジを採用し、働き方と組織保護のあり方に変革をもたらしましょう。
AI のセキュリティ保護とガバナンス
確信を持って AI の時代を迎えるために、ゼロ トラストの堅牢なセキュリティ基盤を確立しましょう。
ゼロ トラストと AI によるエンドツーエンドのセキュリティ
ゼロ トラストと AI は、組織の回復力を鍛え、イノベーションを促進するうえで役立ちます。その詳細をご覧ください。
アナリストからの報告
Microsoft がリーダーとして認定された理由を、The Forrester Wave™: Zero Trust Platform Providers (2023 年第 3 四半期) レポートでご覧ください。
お客様の成功事例
Microsoft ソリューションでゼロ トラストを実現しているお客様の事例をご覧ください
ゼロ トラストのリソース
ゼロ トラストに関する最新のニュース、リソース、レポートをご覧ください。
よくあるご質問
- ゼロ トラストは、"決して信頼せず、常に検証する" という原則に基づいた最新のセキュリティ戦略です。ゼロ トラスト モデルは、"会社のファイアウォール内にあるものは安全" という先入観を捨てて、既に侵害が起きているという前提に立ち、オープン ネットワークから要求を受信した場合と同様にすべての要求を検証する考え方です。
- ゼロ トラストを成立させる主要な 3 本の柱は、以下の考え方です。
- 明示的に確認する: 入手可能なあらゆるデータ ポイント (ユーザーの ID、場所、デバイスの正常性、サービスまたはワークロード、データ分類、異常など) に基づいて常に認証と認可を行います。
- 最小特権アクセスを使用する: Just-In-Time と Just-Enough-Access の権限付与、リスクベースの適応型ポリシー、およびデータ保護を使用してユーザー アクセスを限定します。データのセキュリティを保つとともに生産性を高めるのに役立ちます。
- 既に侵害が起きている前提で考える: エンドツーエンド暗号化を検証し、分析によって可視性を確保し、防御を強化します。
- 世の中の組織がゼロ トラスト ソリューションを必要としているのは、セキュリティの状況が以前にも増して複雑化したからです。ますます多くの従業員がリモートで仕事をしているため、ネットワーク境界を保護するだけでは十分とは言えなくなりました。すべてのアクセス要求について完全な認証と検証を実行し、組織ネットワーク内外のどちらに存在する脅威についても迅速な検出と応答ができる、適応型のソリューションが必要になっています。
- ゼロ トラストは、複雑性の増大問題を解決するために役立ちます。今日の組織は、増え続けるデータをマルチプラットフォーム、マルチクラウドの環境全体にわたって保護することが求められています。そのデータに対するリスクは、ハイブリッド作業を始める企業の増加と攻撃のさらなる巧妙化に伴い拡大しています。ゼロ トラストにおいては、戦略、プロセス、自動化ツールを使って、すべてのトランザクションの検証、最小特権アクセスの徹底、脅威に対する高度な検出と応答の適用を実現します。これはセキュリティのシンプル化に役立ちます。
- たとえば、ゼロ トラスト ネットワークでは、すべてのアクセス要求に対して完全な認証、承認、暗号化が行われ、横方向の移動を最小限に抑えるためにマイクロセグメンテーションと最小特権アクセスの原則が適用され、インテリジェンスと分析を使用して異常の検出と応答がリアルタイムで行われます。
- ゼロ トラストのポリシーの中でも非常に効果的な要素として、多要素認証を挙げることができます。サインインのたびに 2 つ以上の方式で認証を行う (たとえば既知のデバイス上で PIN を使用する) ことをすべてのユーザーに要求すると、悪質なアクターが盗んだ資格情報でアクセスを獲得するリスクは格段に小さくなります。
- ゼロ トラスト戦略を実装する作業の第一歩は、ビジネス上の優先事項を見極め、上層部の賛同を得ることです。ロールアウトの完了まで何年もかかることもあるため、最初は楽に達成できる部分から取りかかり、ビジネス ゴールに基づいてタスクの優先度を決めるとよいでしょう。実装計画には一般的に、次のステップが含まれます。
- ID とデバイスの保護をロールアウトする。これに含まれるものとしては、多要素認証、最小特権アクセス、条件付きアクセスのポリシーがあります。
- エンドポイントをデバイス管理ソリューションに登録する。デバイスとアプリが最新で、組織の要件を満たしている状態にするためです。
- 拡張検出と応答のソリューションを展開する。脅威の検出、調査、応答をエンドポイント、ID、クラウド アプリ、メールのすべてにわたって行うためです。
- 機密データの保護とガバナンスを行う。これには、すべてのデータの可視化とデータ損失防止ポリシーの適用を実現するソリューションを使用します。
その他のリソースについては、ゼロ トラスト ガイダンス センターをご覧ください。 - SASE は、ソフトウェアで定義されたワイド エリア ネットワーク (SD-WAN) とゼロ トラスト セキュリティのソリューションとを結合するセキュリティ フレームワークです。これによって形成されるクラウド デリバリー型のコンバージド プラットフォームにより、ユーザー、システム、エンドポイント、リモート ネットワークを安全にアプリやリソースに接続することができます。
ゼロ トラストは、すべてのアクセス要求をオープン ネットワークからのアクセスと同じように検証する考え方を中心とする、モダンなセキュリティ戦略であり、SASE のコンポーネントの 1 つです。SASE には他にも、SD-WAN、セキュア Web ゲートウェイ、クラウド アクセス セキュリティ ブローカー、サービスとしてのファイアウォールが含まれます。これらはすべて 1 つのプラットフォームを通して一元管理されます。 - VPN は、リモートの従業員に社内ネットワークへの接続手段を提供するテクノロジです。
ゼロ トラストとは、会社のリソースへのアクセスを試みるユーザー、デバイス、サービスがネットワーク内にいる場合も決して無条件には信頼しないという、概要レベルの方針を規定する戦略です。セキュリティを強化するため、それらのユーザーはアクセスを要求するたびに検証の対象になります (たとえ事前の認証が済んでいても)。
開始する
すべてを保護する
未来をもっと安全に。セキュリティの選択肢を今すぐ詳細にご検討ください
Microsoft Security をフォロー