認証やネットワークの内側といった、これまでのセキュリティにおいて「安全の土台」としていた環境や状態を信頼せず、データやシステムへのアクセスのたびに常に確認を行うのがゼロトラストセキュリティの大きな特徴です。
ここでは、その論文「BeyondCorp」を基に、同社がどのようにしてゼロトラストネットワークを実践したかを見てみよう。
2019年に「SP 800-207 Zero Trust Architecture」としてゼロトラストに関するレポートが発表されました。
今回は、このゼロトラストセキュリティー(以下、ゼロトラスト)の特徴や導入手法を解説する。