This is the Trace Id: 82a6cc30fd9f7ce25c70d6444a59c8cf
メイン コンテンツへスキップ
Microsoft Security
現代の脅威に対抗するセキュリティ

組織の保護とモダン化に役立つゼロ トラスト戦略

AI による保護機能と適応能力を貴社のゼロ トラスト アプローチに組み込み、セキュリティの強化、リスクの軽減、コンプライアンスの効率化を実現しましょう。

ゼロ トラスト実装ガイドを詳しく見る

National Institute of Standards and Technology (NIST) と Microsoft は、業界標準のゼロ トラスト ガイドを共同で作成しました。
概要

人、デバイス、アプリ、データを守るセーフガード

ゼロ トラスト戦略は、最新の情勢下でセキュリティ上の困難に対応していくための力となります。
  • 組織のデジタル環境全体をカバーする可視性と、リスクベースのアクセス制御、そしてポリシーの自動化により、セキュリティ脆弱性を減らしましょう。
    ヘッドセットを着けた人物が、ノート PC と 2 台のモニターにさまざまなソフトウェア インターフェイスを表示して作業中
  • エンタープライズ分野での数十年にわたる経験と、きわめて幅広い製品およびサービスのラインアップで、Microsoft は、お客様の最も重要な資産を保護し組織全体のコンプライアンスを確保するためのお役に立ちます。
    会議テーブルを囲んで座る多様な 5 人の人々と、グラフを表示した複数台のコンピューター画面
  • 自信を持って AI を活用し、未来の構築をより恐れずに行えるようにします。
    製造業の現場で、タブレットを使用して機械を制御する女性。
  • ゼロ トラストを追求する貴社の取り組みを、この分野のリーダーとして評価されている信頼のパートナー、Microsoft がお手伝いします。
    ブロンドのショート ヘアで、眼鏡をかけているタブレットを見ている人。ベージュのブレザーとループ イヤリングを身に着けています。

ゼロ トラストをデジタル資産全体に拡張する

ゼロ トラスト モデルは、"会社のファイアウォール内にあるものは安全" という先入観を捨てて、既に侵害が起きているという前提に立ち、オープン ネットワークから要求を受信した場合と同様にすべての要求を検証する考え方です。完全な認証、承認、暗号化を経ていないアクセス要求にアクセス許可が与えられることはありません。
デモ

ゼロ トラストの基礎を確認する

お客様の組織にゼロ トラストの原則とポリシーを実装する方法を、Microsoft Mechanics ゼロ トラスト エッセンシャルズ シリーズの動画でご覧ください。

エピソード 1: ゼロ トラスト エッセンシャルズ

Microsoft Mechanics ゼロ トラスト エッセンシャルズ シリーズの第 1 回では、ホストの Jeremy Chapman が、ゼロ トラストと 6 つの防御領域に関する知識と、Microsoft 製品によって得られるメリットを説明します。
タブに戻る
防御領域 

ゼロ トラストは現代のセキュリティの礎です

8 つの重要な防御領域に対するゼロ トラスト ポリシーの適用方法について、Microsoft の考え方の詳細をご覧ください。

ID

Microsoft Entra で、すべてのデジタル資産をカバーする強力な認証を導入し、個々の ID に検証とセキュリティ保護を適用しましょう。

エンドポイント

Microsoft Intune で、ネットワークにアクセスしているデバイスを可視化し、アクセス許可を与える前にコンプライアンスと正常性状態を確認できるようにしましょう。

アプリ

AI を活用した統合 SecOps で、シャドウ IT の検出、アプリ内権限付与の適切性確保、リアルタイム分析に基づくアクセス ゲート処理、ユーザー アクションの監視と制御を実現しましょう。

データ

境界ベースのデータ保護からデータドリブンな保護への移行、インテリジェンスに基づくデータ分類、情報に基づく暗号化とアクセス制限、そしてガバナンスと保護を実現しましょう。

インフラストラクチャ

包括的なクラウド セキュリティで、テレメトリに基づくサイバー攻撃や異常の検出、リスキーな行動の自動ブロックと通知、最小特権アクセス原則の適用を実現しましょう。

ネットワーク

内部ネットワーク上のデバイスやユーザーを無条件に信頼せず、必ず検証する体制を徹底しましょう。Azure のネットワーク サービスとネットワーク セキュリティ サービスで、すべての内部通信の暗号化、ポリシーに基づくアクセス制限、マイクロセグメンテーションとリアルタイム脅威検出を導入しましょう。

AI サイバーセキュリティ

画期的なサイバーセキュリティ用の生成 AI テクノロジを採用し、働き方と組織保護のあり方に変革をもたらしましょう。

AI をセキュリティで保護して管理する

ゼロ トラスト を使用して、AI を自信を持って採用するための堅牢なセキュリティ基盤を確立してください。

ゼロ トラストと AI によるエンドツーエンドのセキュリティ

ゼロ トラストと AI は、組織の回復力を鍛え、イノベーションを促進するうえで役立ちます。その詳細をご覧ください。

アナリストからの報告

Microsoft が The Forrester Wave™: Zero Trust Platform Providers、Q3 2023 レポートでリーダーとして認められた理由について説明します。1
Forrester のロゴ
お客様事例

Microsoft ソリューションでゼロ トラストを実現しているお客様の事例をご覧ください

デスクでノート PC に向かっているひげのある男性。
サイバーセキュリティ リソース

セキュリティに関する知識を拡張する

AI の時代における組織のセキュリティの強化に関する戦略、ヒント、ベスト プラクティスの詳細をご確認ください。

よく寄せられる質問

  • ゼロ トラストは、"決して信頼せず、常に検証する" という原則に基づいた最新のセキュリティ戦略です。ゼロ トラスト モデルは、"会社のファイアウォール内にあるものは安全" という先入観を捨てて、既に侵害が起きているという前提に立ち、オープン ネットワークから要求を受信した場合と同様にすべての要求を検証する考え方です。
  • ゼロ トラストを成立させる主要な 3 本の柱は、以下の考え方です。

    1. 明示的に確認する: 入手可能なあらゆるデータ ポイント (ユーザーの ID、場所、デバイスの正常性、サービスまたはワークロード、データ分類、異常など) に基づいて常に認証と認可を行います。
    2. 最小特権アクセスを使用する: Just-In-Time と Just-Enough-Access の権限付与、リスクベースの適応型ポリシー、およびデータ保護を使用してユーザー アクセスを限定します。データのセキュリティを保つとともに生産性を高めるのに役立ちます。
    3. 既に侵害が起きている前提で考える: エンドツーエンド暗号化を検証し、分析によって可視性を確保し、防御を強化します。
     
  • 世の中の組織がゼロ トラスト ソリューションを必要としているのは、セキュリティの状況が以前にも増して複雑化したからです。ますます多くの従業員がリモートで仕事をしているため、ネットワーク境界を保護するだけでは十分とは言えなくなりました。組織ネットワーク内外のどちらに存在する脅威についても迅速な検出と応答がしながら、すべてのアクセス要求について完全な認証と検証を実行する適応型のソリューションが必要になっています。
  • ゼロ トラストは、暗黙の信頼を排除し、すべてのアクセス要求を継続的に確認することで、複雑で AI 駆動の世界でのセキュリティを簡素化します。サイバー脅威が増加し、ハイブリッド ワークが拡大する中、ゼロ トラストは:
    • すべての ID、デバイス、およびトランザクションを確認することで攻撃面を減らします。
    • 脅威を制限するために最小限の特権アクセスを適用することで侵害の影響を最小限に抑えます。
    • AI を防御に使用しながら AI モデルとデータを保護することで、AI をセキュリティで保護します。 
    • AI、クラウド、ハイブリッド ワークをより安全にサポートすることでイノベーションを実現します。
    エンド ツー エンドのフレームワークとして、ゼロ トラストは戦略、自動化、先進的な脅威検出を統合し、すべてのレベルでセキュリティを強化します。
  • たとえば、ゼロ トラスト ネットワークでは、すべてのアクセス要求に対して完全な認証、承認、暗号化が行われ、横方向の移動を最小限に抑えるためにマイクロセグメンテーションと最小特権アクセスの原則が適用され、インテリジェンスと分析を使用して異常の検出と応答がリアルタイムで行われます。
  • 強力なゼロ トラスト ポリシーは、複数のレイヤーで継続的な確認と最小特権アクセスを強制します。たとえば、多要素認証は、既知のデバイス上の PIN など、複数の方法を使用してユーザーが ID を証明することを保証します。条件付きアクセス ポリシーは、ユーザー ロール、デバイスの正常性、場所などの要因に基づいてアクセスを許可することで、セキュリティをさらに強化します。Microsoft Defender for Endpoint などのエンドポイント セキュリティ ソリューションは、アクセスを許可する前にデバイスの整合性を確認することでコンプライアンスを適用するのに役立ちます。これらのポリシーを組み合わせることで、無許可のアクセスのリスクを減らし、ゼロ トラストの保護を強化します。
  • ゼロ トラスト戦略を実装する作業の第一歩は、ビジネス上の優先事項を見極め、上層部の賛同を得ることです。ロールアウトの完了まで何年もかかることもあるため、最初は楽に達成できる部分から取りかかり、ビジネス ゴールに基づいてタスクの優先度を決めるとよいでしょう。実装計画には一般的に、次のステップが含まれます。

    • ID とデバイスの保護をロールアウトする。これに含まれるものとしては、多要素認証、最小特権アクセス、条件付きアクセスのポリシーがあります。

    • エンドポイントをデバイス管理ソリューションに登録する。デバイスとアプリが最新で、組織の要件を満たしている状態にするためです。

    • 拡張検出と応答のソリューションを展開する。脅威の検出、調査、応答をエンドポイント、ID、クラウド アプリ、メールのすべてにわたって行うためです。 

    • 機密データの保護とガバナンスを行う。これには、すべてのデータの可視化とデータ損失防止ポリシーの適用を実現するソリューションを使用します。

  • 今すぐゼロ トラストの体験を次のステップに進めましょう。
  • SASE は、ソフトウェアで定義されたワイド エリア ネットワーク (SD-WAN) とゼロ トラスト セキュリティのソリューションとを結合するセキュリティ フレームワークです。これによって形成されるクラウド デリバリー型のコンバージド プラットフォームにより、ユーザー、システム、エンドポイント、リモート ネットワークを安全にアプリやリソースに接続することができます。

    ゼロ トラストは、SASE の一部であり、すべてのアクセス要求をオープン ネットワークからのものとして扱う現代のセキュリティ戦略です。SASE には他にも、SD-WAN、セキュア Web ゲートウェイ、クラウド アクセス セキュリティ ブローカー、サービスとしてのファイアウォールが含まれます。これらはすべて 1 つのプラットフォームを通して一元管理されます。
  • VPN は、リモートの従業員に社内ネットワークへの接続手段を提供するテクノロジです。 ゼロ トラストとは、会社のリソースへのアクセスを試みるユーザー、デバイス、サービスがネットワーク内にいる場合も決して無条件には信頼しないという、概要レベルの方針を規定する戦略です。セキュリティを強化するため、それらのユーザーはアクセスを要求するたびに検証の対象になります (たとえ事前の認証が済んでいても)。
開始する

すべてを保護する

未来をもっと安全に。セキュリティの選択肢を今すぐ詳細にご検討ください
  1. [1]
    The Forrester Wave™: Zero Trust Platform Providers, Q3 2023。Carlos Rivera 氏。2023 年 9 月 19 日。

Microsoft Security をフォロー