ゼロトラスト
「ゼロトラスト」でも求められる「ログの有効活用」とは?

  • ホワイトペーパー
ホワイトペーパー

「ゼロトラスト」でも求められる「ログの有効活用」とは?

近年、クラウドサービスの普及、ワークプレイスクの自由化が加速するにつれ、IT環境が大きく変化しています。これに伴い、セキュリティを取り巻く状況は一変し、従来の境界防御モデルでは対応が難しい様々なセキュリティの課題が明らかになりました。そこで注目され始めたのが、「ゼロトラスト」です。「信頼せず、常に確認する」という言葉で表されるように、ゼロトラストは認証・認可とイコールに捉えられがちですが、ゼロトラストは本来、複数の要素から構成される継続的なセキュリティ戦略を指し、認証・認可 はあくまで一つの要素にすぎません。ゼロトラストなステムを実現するうえで重要な要件は「必要最低限の認可をユー ザーに与えること」「全ての通信を可視化すること」「全てのログを残すこと」となります。本稿では、ゼロトラスト実現におけるログの重要性とその有効活用についてご説明します。

 

続きの内容はこちら

ダウンロード

「ゼロトラスト」でも求められる「ログの有効活用」とは?

    下記フォームから資料請求ください。URLでご覧いただけるPDFをお送りします。

    許可無く外部に個人情報を公開することはありません。弊社のプライバシーポリシーはこちらを御覧ください。確認画面は出ません。送信前にもう一度内容をお確かめください。

    TOP