ゼロトラスト
Zero Trust
ぜろとらすと
他の資格での定義
「何も信頼しない」という前提に基づくセキュリティモデル。社内外を問わずすべてのアクセスを検証し、最小限の権限のみを動的に付与する考え方。境界型防御の限界を補完する。
ネットワークの内外を問わず、すべてのアクセスを信頼せず常に検証するセキュリティモデル。従来の境界型防御とは異なり、「決して信頼せず、常に検証する」の原則に基づき、ユーザー、デバイス、アプリケーションごとにアクセスを認証・認可する。
「何も信頼しない」を前提としたセキュリティモデル。ネットワークの内部・外部を問わず全てのアクセスを検証し、最小権限の原則に基づいてアクセスを制御する。従来の境界型セキュリティに代わるアプローチとして注目されている。
ネットワークの内外を問わず、全てのアクセスを信頼せずに検証するセキュリティの考え方。従来の境界型防御と異なり、ユーザー、デバイス、アプリケーションごとに認証・認可を行う。「Never Trust, Always Verify」を原則とする。
関連キーワードの用語
クライアント端末にはOS等の最低限の機能のみを持たせ、アプリケーションの実行やデータ管理をサーバ側で行うシステム構成方式。セキュリティの向上、端末管理の簡素化、情報漏洩リスクの低減が利点。VDI等で実現する。
システムの企画・設計段階からセキュリティを組み込む考え方。後付けでセキュリティ対策を追加するのではなく、アーキテクチャレベルでセキュリティを考慮する。脅威モデリングが重要な活動の一つ。
「何も信頼しない」を前提としたセキュリティアーキテクチャ。社内外を問わず全てのアクセスを検証し、最小権限の原則に基づきアクセス制御を行う。従来の境界型防御に代わり、ネットワークの内外を区別せず、認証・認可を都度実施する。
外部ネットワーク(インターネット)と内部ネットワークの間に設けられる中間的なネットワーク領域。Webサーバやメールサーバなど外部公開するサーバを配置し、ファイアウォールで内外の通信を制御することで、内部ネットワークへの直接的な攻撃を防ぐ。
複数のセキュリティ対策を異なるレイヤーに配置し、一つの対策が突破されても他の対策で防御できるようにする設計思想。ネットワーク層、ホスト層、アプリケーション層、データ層など各層に適切な防御策を講じ、全体としてのセキュリティを高める。
ソフトウェアによって動的にネットワーク境界を定義するセキュリティアーキテクチャ。認証前はサーバの存在自体を隠蔽し、認証・認可後に初めてアクセスを許可する。ゼロトラストネットワークの実装方式の一つであり、VPNの代替技術として注目される。