ゼロトラスト(Zero Trust)は、従来の境界型セキュリティモデルに代わる新しいアプローチとし
て、昨今急速に注目を集めています。従来のモデルでは、ネットワーク内に一度入れば信頼される「内
側」と、外部の脅威を防ぐ「外側」という考え方が基本でしたが、ゼロトラストは**「誰も信頼しな
い」**という前提で、すべてのアクセスを常に検証し続けるモデルです。

 一方、インサイダー脅威管理(ITM)は、組織内部の人間による意図的または偶発的なセキュリティ
リスクに対処するための施策です。このITMの考え方は、ゼロトラストモデルと非常に密接に関わって
おり、組織のセキュリティを強化するためには両者の融合が不可欠です。

 ゼロトラストの基本的な原則は「信頼しないこと」です。内部のネットワークやユーザーも、外部と
同様に信頼されず、アクセス権は常に検証され、制限されます。この考え方は、内部の人間も潜在的な
脅威となり得るというITMの基本的な概念と一致しています。

 従業員やパートナーに一度アクセス権を与えても、それが永続的なものではなく、リアルタイムでの
アクセス監視や、特定の行動に基づいた検証が必要です。ITMは、内部の人間による不正行為やミスを
防ぐため、常にデータへのアクセスを監視するという点で、ゼロトラストの精神を具体化するツールと
も言えるでしょう。

 ITMは、従業員がどのデータにアクセスし、どのような操作を行っているのかを監視する役割を果た
します。これにより、従業員が過剰な権限を持たず、適切な権限のみを行使しているかを確認できま
す。適切なアクセス制御とその継続的な監視は、ゼロトラストを実現するために不可欠です。

ゼロトラストを内部で実現するのに適しているのがBlackBoxSuiteです

Webサイトに公開されていない資料をお
届けしています。
こんな方に最適な資料です。

ITMが社内に必要だとお感じの方
低コストでITMを導入したい方
真の情報漏洩対策を学びたい方

関連コラム

ゼロトラストを内部で実現するのに適しているのがBlackBoxSuiteです

Webサイトに公開されていない資料をお
届けしています。
こんな方に最適な資料です。

ITMが社内に必要だとお感じの方
低コストでITMを導入したい方
真の情報漏洩対策を学びたい方

上部へスクロール