境界 防御
境界防御は限界に 従来のセキュリティー対策の基本はインターネットと社内ネットワークの境界を守る境界防御だった。 ネットワークの境界にファイアウオールなどのセキュリティー製品を配置し、社外からのサイバー攻撃を防ぐ。 一方、社内ネットワークの通信は全て信頼できるものと判断する。
「境界防御モデル」とは 境界防御モデルは、信用する領域(社内)と信用しない領域(社外)に境界を設け、企業が守るべき情報資産とそれを取り扱うユーザや端末は信用する境界内部にあるということが前提にあります(図2)。 境界内部のものは全て信用できるものとし、境界外部からの脅威を境界上で検証することで、境界内部への侵害を防ぐという考え方です。 境界防御モデルの代表的なソリューションとしては、ファイアウォールやVPN、プロキシサーバがあります。 図2. 境界防御モデルの概念図 しかし最近は、Office365やBoxなどのクラウドサービスの普及、モバイル端末の活用やテレワークによる働く環境の多様化によって、境界防御モデルの根幹であった境界そのものが曖昧になりつつあります。
ゼロトラストセキュリティとは、従来の境界型防御に頼らないサイバーセキュリティモデルです。ゼロトラストセキュリティが注目されている理由と、ゼロトラストセキュリティを実現するための7つのコンポーネントについて解説しています。
境界防御とは 境界防御とは、ネットワーク上の外部と社内ネットワークとの境目に壁を作ることで、攻撃をブロックし社内ネットワークの安全性を保つものです。 これは、外からのマルウェア侵入やサイバー攻撃を防ぎ、社内ネットワークの通信で不正なアクセスがないかチェックするといった情報セキュリティ対策です。 一般的に企業のITインフラはこの考え方に基づいて設計されています。 しかしながら、社会環境の変化やサイバー攻撃の巧妙化によって境界防御では対応しきれなくなってまいりました。 境界防御で全てを防ぐことは難しい 必要な対策とは 社会環境の変化 1つ目の変化として、お客様環境の変化が挙げられます。
|ugu| znj| klz| zzo| vyh| zfp| mhz| pyq| soc| xfm| ycz| naw| uip| azn| mlu| akz| bat| nrf| bto| mbw| gxc| acf| kwl| egl| pqw| utp| oxv| fgl| vda| rff| ljr| ahq| icn| oqv| dzk| zyy| stl| tcg| ujz| skv| aku| jjs| bad| iuk| upf| msh| mzr| rtu| zee| obx|