次の方法で共有


ゼロ トラストというのは?

Zero Trustはセキュリティ戦略です。 製品やサービスではなく、次のセキュリティ原則のセットを設計して実装するアプローチです。

原理 説明
明示的に検証する 常に利用可能なすべてのデータポイントに基づいて認証および承認してください。
最小限の特権アクセスを使用する ジャスト・イン・タイムおよびジャスト・エナフ・アクセス(JIT/JEA)、リスクベースのアダプティブ・ポリシー、データ保護により、ユーザー・アクセスを制限します。
侵害が起こることを前提とする 影響範囲を最小限に抑えるために、アクセスをセグメント化します。 エンドツーエンドの暗号化を検証し、分析を使用して可視性を取得し、脅威検出を推進し、防御を強化します。

これらの原則はゼロ トラストの中核です。 会社のファイアウォールの内側にあるものはすべて安全であると考えるのではなく、ゼロ トラスト モデルでは、侵害を想定し、各要求が制御されていないネットワークから送信されたかのように検証します。 要求の発生元やアクセスするリソースに関係なく、Zero Trust モデルは"信頼しない、常に検証する" ことを教えています。

ゼロ トラストは、モバイル ワークフォースを受け入れる最新の環境の複雑さに適応するように設計されています。 ゼロ トラストでは、ユーザー アカウント、デバイス、アプリケーション、データがどこにあっても保護されます。

ゼロ トラストアプローチは組織全体に広がり、統合されたセキュリティ理念とエンドツーエンドの戦略として機能する必要があります。

組織のさまざまな要件、既存のテクノロジの実装、セキュリティ ステージはすべて、ゼロ トラスト セキュリティ モデルの実装の計画と実行方法に影響します。 Microsoft のガイダンスは、ゼロ トラストの準備状況を評価するのに役立ち、ゼロ トラストに到達するための計画を立てるのに役立ちます。 Microsoft のガイダンスは、お客様が組織をセキュリティで保護するのを支援した経験と、独自のゼロ トラスト モデルを自分で実装することに基づいています。

ゼロ トラストを使用すると、既定での信頼の観点から、例外ごとの信頼の観点に移動します。 これらの例外とアラートを自動的に管理するための統合された機能が重要です。 脅威をより簡単に検出し、脅威に対応し、組織全体で望ましくないイベントを防止またはブロックできます。

サイバーセキュリティに関するゼロトラストと米国行政命令14028

米国の行政命令14028、国家のサイバーセキュリティの改善は、連邦政府のデジタルインフラストラクチャに対する成功したサイバー攻撃のリスクを大幅に軽減するセキュリティ対策を進めることに連邦機関を指示します。 2022 年 1 月 26 日、管理予算局 (OMB) は、行政命令 14028 をサポートするために、 覚書 22-09 で連邦ゼロ トラスト戦略をリリースしました。 Microsoft は、組織がこれらの要件を満たすのに役立つガイダンスを提供します。 Microsoft Entra ID を使用した覚書 22-09 の ID 要件を満たします

ゼロ トラストと Microsoft Secure Future Initiative (SFI)

2023 年 11 月に開始された Microsoft の Secure Future Initiative (SFI) は、Microsoft が Microsoft テクノロジを設計、ビルド、テスト、運用する方法を進め、Microsoft のソリューションが可能な限り高いセキュリティ基準を満たしていることを確認する複数年にわたるコミットメントです。 Microsoft の Secure Future Initiative は、セキュリティ体制を改善するための独自の環境に対するゼロ トラストの厳格な実装です。

SFI の詳細については、 Secure Future Initiative の Web サイトを参照してください。

ドキュメントセット

ニーズに最適なゼロ トラスト ドキュメント セットについては、次の表を参照してください。

ドキュメントセット 役に立ちます... 役割
主要なビジネス ソリューションと成果に関するフェーズとステップのガイダンスを提供する採用フレームワーク 経営幹部から IT 実装に至るまでゼロ トラスト保護を適用する。 セキュリティ アーキテクト、IT チーム、プロジェクト マネージャー
評価と進行状況の追跡リソース インフラストラクチャの準備状況を評価し、進行状況を追跡します。 セキュリティ アーキテクト、IT チーム、プロジェクト マネージャー
ゼロ トラスト パートナー キット コラボレーションブランドの追跡リソース、およびワークショップとアーキテクチャの図 パートナーとセキュリティ アーキテクト
概念情報および展開目標に向けたテクノロジーの柱のデプロイメント 一般的な IT テクノロジ領域に合わせてゼロ トラスト保護を適用します。 IT チームとセキュリティ スタッフ
中小企業向けのゼロ トラスト ゼロ トラストの原則を中小企業のお客様に適用する。 Microsoft 365 for business を使うお客様とパートナー
設計とデプロイに関する段階的かつ詳細なガイダンスを提供する Microsoft Copilots のゼロ トラスト Microsoft Copilots にゼロ トラスト保護を適用します。 IT チームとセキュリティ スタッフ
段階的で詳細な設計と展開のガイダンスのための Microsoft 365 によるゼロ トラスト展開計画 Microsoft 365 組織にゼロ トラスト保護を適用します。 IT チームとセキュリティ スタッフ
XDR と統合 SIEM を使用したインシデント対応 XDR ツールを設定し、Microsoft Sentinel と統合する IT チームとセキュリティ スタッフ
Azure サービス向けのゼロ トラスト の段階的で詳細な設計と展開に関するガイダンス Azure のワークロードとサービスにゼロ トラスト保護を適用します。 IT チームとセキュリティ スタッフ
ゼロトラストとの< c0>パートナーシップ連携によるテクノロジー分野と専門分野に関する設計ガイダンス パートナーの Microsoft クラウド ソリューションにゼロ トラスト保護を適用します。 パートナー開発者、IT チーム、セキュリティ スタッフ
アプリケーション開発の設計ガイドラインとベストプラクティスにゼロトラスト原則を適用し、ゼロトラスト原則に基づいてアプリケーションを開発する アプリケーションにゼロ トラスト保護を適用します。 アプリケーション開発者
CISADoD、およびゼロ トラスト アーキテクチャに関する覚書に関する米国政府ガイダンス 米国政府の要件に関する規範的な推奨事項 IT アーキテクトと IT チーム
研修 ゼロ トラストの概要
このモジュールを使用して、ゼロ トラストのアプローチと、これがどのように組織内のセキュリティ インフラストラクチャを強化するのかを理解します。
研修 ゼロ トラストとベスト プラクティス フレームワークの概要
このモジュールを使用して、サイバーセキュリティ アーキテクトが使用するベスト プラクティスと、Microsoft サイバーセキュリティ機能のいくつかの主要なベスト プラクティス フレームワークについて学習します。 また、ゼロ トラストの概念と、組織でゼロ トラストの使用を開始する方法についても学習します。

次のステップ

Microsoft Zero Trust 導入フレームワークについて説明します。

関連リンク: