ガートナー社によると、「境界セキュリティのパラダイムにより、組織は、「悪者」を排除するために設計された境界制御によって保護されたネットワーク内でエンティティが保護されていると想定するようになりました。
しかし、攻撃者は、組織に対するマルウェア攻撃の一環として、横方向に移動し、脆弱性を見つけ、特権を昇格させるためには、内部IPアドレスで接続を可能にするのに十分であるという仮定を利用しました。
ゼロトラストセキュリティへの移行
ゼロトラストセキュリティアーキテクチャの登場です。 ガートナー社が指摘しているように、「ゼロトラスト・セキュリティ・アーキテクチャは、従来のセキュリティ・アーキテクチャの暗黙的および静的な信頼モデルを、動的で明示的な信頼モデルに置き換える」ものです。 組織のリスク態勢を真に最適化するには、セキュリティおよびリスク管理のリーダーがゼロトラストプログラムを実装するための明確なロードマップを確立することが重要です。
以下トピックを含みます。
ガートナー、ゼロトラスト セキュリティ プログラム実装の戦略的ロードマップ、2023 年 4 月 13 日、John Watts、Neil MacDonald 他 アル。
GARTNERは、Gartner, Inc.および/またはその関連会社の米国およびその他の国における登録商標およびサービスマークであり、許可を得て使用しています。 全著作権所有。