ゼロトラスト・セキュリティモデル(「ゼロトラスト・アーキテクチャ」「ゼロトラスト・ネットワーク・アーキテクチャ」「ZTA」「ZTNA」とも呼ばれる。)は、境界のないセキュリティとしても知られており、ITシステムの設計及び実装に関するモデルである。ゼロトラスト・セキュリティモデルは「決して信用せず、常に検証せよ」という考えに基づいている。これは、たとえ社内LANなど許可されたネットワークに接続されていた場合や、事前に検証されていた場合でも、信用しない。最近の企業ネットワークは、相互接続されるゾーン、クラウドサービス、リモート環境やモバイル端末を接続するための設備、IoTデバイスのような従来にないようなIT機器で構成されていることが多くなっている。 従来は、「企業内のネットワーク」とVPN経由で接続するデバイスは信用するという考え方であった。しかし、この考え方は、複雑なネットワークでは適用することができない。ゼロトラストという考え方では、場所に関係なくデバイスのIDと整合性の確認を含む相互認証を行う。これとユーザー認証を組み合わせることにより、アプリケーションとサービスへアクセスを承認する。

Property Value
dbo:abstract
  • ゼロトラスト・セキュリティモデル(「ゼロトラスト・アーキテクチャ」「ゼロトラスト・ネットワーク・アーキテクチャ」「ZTA」「ZTNA」とも呼ばれる。)は、境界のないセキュリティとしても知られており、ITシステムの設計及び実装に関するモデルである。ゼロトラスト・セキュリティモデルは「決して信用せず、常に検証せよ」という考えに基づいている。これは、たとえ社内LANなど許可されたネットワークに接続されていた場合や、事前に検証されていた場合でも、信用しない。最近の企業ネットワークは、相互接続されるゾーン、クラウドサービス、リモート環境やモバイル端末を接続するための設備、IoTデバイスのような従来にないようなIT機器で構成されていることが多くなっている。 従来は、「企業内のネットワーク」とVPN経由で接続するデバイスは信用するという考え方であった。しかし、この考え方は、複雑なネットワークでは適用することができない。ゼロトラストという考え方では、場所に関係なくデバイスのIDと整合性の確認を含む相互認証を行う。これとユーザー認証を組み合わせることにより、アプリケーションとサービスへアクセスを承認する。 (ja)
  • ゼロトラスト・セキュリティモデル(「ゼロトラスト・アーキテクチャ」「ゼロトラスト・ネットワーク・アーキテクチャ」「ZTA」「ZTNA」とも呼ばれる。)は、境界のないセキュリティとしても知られており、ITシステムの設計及び実装に関するモデルである。ゼロトラスト・セキュリティモデルは「決して信用せず、常に検証せよ」という考えに基づいている。これは、たとえ社内LANなど許可されたネットワークに接続されていた場合や、事前に検証されていた場合でも、信用しない。最近の企業ネットワークは、相互接続されるゾーン、クラウドサービス、リモート環境やモバイル端末を接続するための設備、IoTデバイスのような従来にないようなIT機器で構成されていることが多くなっている。 従来は、「企業内のネットワーク」とVPN経由で接続するデバイスは信用するという考え方であった。しかし、この考え方は、複雑なネットワークでは適用することができない。ゼロトラストという考え方では、場所に関係なくデバイスのIDと整合性の確認を含む相互認証を行う。これとユーザー認証を組み合わせることにより、アプリケーションとサービスへアクセスを承認する。 (ja)
dbo:wikiPageID
  • 4572273 (xsd:integer)
dbo:wikiPageLength
  • 4582 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID
  • 88924147 (xsd:integer)
dbo:wikiPageWikiLink
prop-ja:wikiPageUsesTemplate
dct:subject
rdfs:comment
  • ゼロトラスト・セキュリティモデル(「ゼロトラスト・アーキテクチャ」「ゼロトラスト・ネットワーク・アーキテクチャ」「ZTA」「ZTNA」とも呼ばれる。)は、境界のないセキュリティとしても知られており、ITシステムの設計及び実装に関するモデルである。ゼロトラスト・セキュリティモデルは「決して信用せず、常に検証せよ」という考えに基づいている。これは、たとえ社内LANなど許可されたネットワークに接続されていた場合や、事前に検証されていた場合でも、信用しない。最近の企業ネットワークは、相互接続されるゾーン、クラウドサービス、リモート環境やモバイル端末を接続するための設備、IoTデバイスのような従来にないようなIT機器で構成されていることが多くなっている。 従来は、「企業内のネットワーク」とVPN経由で接続するデバイスは信用するという考え方であった。しかし、この考え方は、複雑なネットワークでは適用することができない。ゼロトラストという考え方では、場所に関係なくデバイスのIDと整合性の確認を含む相互認証を行う。これとユーザー認証を組み合わせることにより、アプリケーションとサービスへアクセスを承認する。 (ja)
  • ゼロトラスト・セキュリティモデル(「ゼロトラスト・アーキテクチャ」「ゼロトラスト・ネットワーク・アーキテクチャ」「ZTA」「ZTNA」とも呼ばれる。)は、境界のないセキュリティとしても知られており、ITシステムの設計及び実装に関するモデルである。ゼロトラスト・セキュリティモデルは「決して信用せず、常に検証せよ」という考えに基づいている。これは、たとえ社内LANなど許可されたネットワークに接続されていた場合や、事前に検証されていた場合でも、信用しない。最近の企業ネットワークは、相互接続されるゾーン、クラウドサービス、リモート環境やモバイル端末を接続するための設備、IoTデバイスのような従来にないようなIT機器で構成されていることが多くなっている。 従来は、「企業内のネットワーク」とVPN経由で接続するデバイスは信用するという考え方であった。しかし、この考え方は、複雑なネットワークでは適用することができない。ゼロトラストという考え方では、場所に関係なくデバイスのIDと整合性の確認を含む相互認証を行う。これとユーザー認証を組み合わせることにより、アプリケーションとサービスへアクセスを承認する。 (ja)
rdfs:label
  • ゼロトラスト・セキュリティモデル (ja)
  • ゼロトラスト・セキュリティモデル (ja)
prov:wasDerivedFrom
foaf:isPrimaryTopicOf
is dbo:wikiPageWikiLink of
is owl:sameAs of
is foaf:primaryTopic of