テレワークの浸透によってユーザーを手放しで信用できなくなった。そこで求められるのが、誰も信用せず厳密な認証・認可によってアクセスをコントロールするゼロトラストセキュリティだ。テレワーク環境別のゼロトラスト構築の注意点と落とし穴を紹介する。
この記事は会員限定です。会員登録すると全てご覧いただけます。
クラウドサービスやスマートデバイスの普及、テレワークの浸透によって、ユーザーが「正しい端末から正しいサービスに、正しくアクセスしているか」を手放しで信用できなくなった。そこで求められるのが、誰も信用せず厳密な認証・認可によってシステムへのアクセスをコントロールするゼロトラストセキュリティだ。
本ブックレットでは、長年セキュリティ対策の前線で活躍する専門家が、テレワークにおける「リモートアクセスの方法」「利用者」「デバイス」「ネットワーク」の観点から、ゼロトラスト構築の注意点をまとめた。DX(デジタルトランスフォーメーション)で求められるセキュリティの要素も紹介する。
本ブックレットは、キーマンズネットで掲載した解説記事を基に制作しています。
キーマンズネットは、企業や法人が使うIT製品やサービスの選定、導入、購買をサポートする会員制の総合情報サイトです。IT初心者から上級者まで、企業内の情報システムにかかわるキーパーソンを対象に、皆さまの役に立つ情報を無料で提供します。
Copyright © ITmedia, Inc. All Rights Reserved.