ぼや川より
体験で・棺に入り・釘うたれ
・・・こわっ・・・
新型コロナウイルスの感染対策として広がったテレワーク社員にパソコンなどを用意して環境を整えたまではいいが全社的にテレワークを始めてみると
VPN(Virtual Private Network)で会社につなげたくても、回線や機器の負荷が高すぎてつながらない、重たくて仕事にならない・・・
社員の姿が直接見えなくなってあらためて、セキュリティは保たれているのか、いざ問題が発生したときに適切に対応できるか不安・・・
VPNという境界防御の延長線上にある技術でなくゼロトラストセキュリティモデルに基づいてテレワーク環境の構築を進める企業が
・・・VPNを使わないのでなく
ゼロトラストセキュリティという考え方は約10年前に登場GoogleやMicrosoftといった大手IT企業が採用してきた
ゼロトラストセキュリティ
内部に潜む脅威を前提に、またクラウドやモバイルなど外部にあるリソースの活用を念頭に置き、あらゆるものを信頼できないという前提で常に確認しながら扱う
社員であろうと一度認証を済ませたデバイスであろうと内部ネットワークにあるリソースであろうと無条件では信頼しない
・・・社内ネットワークの全ての接点にセキュリティ対策?
IDベースで認証を行い、機器のセキュリティ状態のチェックなどを継続的に行って常に状況を確認、適切かつ必要最小限のリソースへのアクセスのみを許可する
また一度信頼できると判断した相手でも、5分後には信頼できない状態になっているかもしれない⇒継続的にチェック
いつ、何が行われたかのログを収集
振る舞いや疑わしい動きなどを確認
必要なアップデートなどが適用されているかもチェック
ゼロトラストセキュリティを構成する要素は
認証、認可、アクセス制御の仕組み
境界に設置していた多層防御を補うエンドポイントセキュリティの強化と検知・対処の仕組み
境界に設置していたネットワークセキュリティを補うクラウドベースのプロキシ、ファイアウォールなど
これらのログを統合管理する仕組etc
すでに何らかの形で導入済みの機能もあるだろうが、ゼロトラストセキュリティのポイントは、こうした機能をクラウド基盤で提供すること
オンプレミス環境では実現が難しかった拡張性、可用性を備えた形で、内と外との区別なくセキュリティ対策を実現する
LANや企業内ネットワークという考え方を先にするのではなく、クラウドやインターネットという概念を第一に考えると自ずとこうした考え方に
海外ではGoogleやMicrosoftといったIT大手がゼロトラストセキュリティのアプローチを採用し、従業員が社内にいようと社外にいようと、またどんなデバイスを使っていても、セキュリティを担保する仕組みに移行してきた
この流れは日本国内でも徐々に広がっておりLIXILなどが“脱VPN”を進めている
ゼロトラストのアプローチを検討するには、いくつか留意すべきポイントが
ITアーキテクチャの整理やクラウド移行、テレワーク導入といったITの全体像を見据えながら検討
・・・コレを入れればOKとはいかない
全体の動きをみながらココでこうすれば、アソコでアレを入れてetc
ど~なるか試行錯誤・検証の連続
ちょっと仕組みを変える、新しいシステムを入れたり、V.upをする度に検証
コレを仕事を進めながら・・・気が狂いそう
システムを業務用と検証用にWで運用・・・銭かかりそう
まず、ナニをデジタルデータにするか・・・めったやたらデジタルにしない
そうそう必要のないデジタルデータはオンラインでアクセスできないトコにストック
アクセス経路を明確に・・・例外を作らない
リンクは少なく
できたらスタンドアロンで業務が完結できるシステムを
・・・あれ?
今日は~
カノコユリ/Lilium speciosum白
8月初め開花長雨のおかげで葉焼けもなくイイ状態
さて赤はイツ?
0 件のコメント:
コメントを投稿