ゼロトラスト(Zero Trust)は、従来の境界型セキュリティモデルに代わる新しいアプローチとし
て、昨今急速に注目を集めています。従来のモデルでは、ネットワーク内に一度入れば信頼される「内
側」と、外部の脅威を防ぐ「外側」という考え方が基本でしたが、ゼロトラストは「誰も信頼しな
い」という前提で、すべてのアクセスを常に検証し続けるモデルです。

 一方、インサイダー脅威管理(ITM)は、組織内部の人間による意図的または偶発的なセキュリティ
リスクに対処するための施策です。このITMの考え方は、ゼロトラストモデルと非常に密接に関わって
おり、組織のセキュリティを強化するためには両者の融合が不可欠です。

 ゼロトラストの基本的な原則は「信頼しないこと」です。内部のネットワークやユーザーも、外部と
同様に信頼されず、アクセス権は常に検証され、制限されます。この考え方は、内部の人間も潜在的な
脅威となり得るというITMの基本的な概念と一致しています。

 従業員やパートナーに一度アクセス権を与えても、それが永続的なものではなく、リアルタイムでの
アクセス監視や、特定の行動に基づいた検証が必要です。ITMは、内部の人間による不正行為やミスを
防ぐため、常にデータへのアクセスを監視するという点で、ゼロトラストの精神を具体化するツールと
も言えるでしょう。

 ITMは、従業員がどのデータにアクセスし、どのような操作を行っているのかを監視する役割を果た
します。これにより、従業員が過剰な権限を持たず、適切な権限のみを行使しているかを確認できま
す。適切なアクセス制御とその継続的な監視は、ゼロトラストを実現するために不可欠です。

ゼロトラストを内部で実現するのに適しているのがBlackBoxSuiteです

Webサイトに公開されていない資料をお
届けしています。
こんな方に最適な資料です。

ITMが社内に必要だとお感じの方
低コストでITMを導入したい方
真の情報漏洩対策を学びたい方

関連コラム

ゼロトラストを内部で実現するのに適しているのがBlackBoxSuiteです

Webサイトに公開されていない資料をお
届けしています。
こんな方に最適な資料です。

ITMが社内に必要だとお感じの方
低コストでITMを導入したい方
真の情報漏洩対策を学びたい方

上部へスクロール