インフラストラクチャを強化する

完了

リソースが間違った手に渡らないようにするには、インフラストラクチャが確実に保護され、適切なセキュリティ プロセスとテクノロジが整っていることを確認することが重要です。 ゼロ トラスト戦略を適用すると、リソースのセキュリティ体制が強化されます。 インフラストラクチャを 強化する、またはセキュリティで保護する一般的な方法は次のとおりです。

  • 脅威検出システムを実装する
  • セキュリティ境界のギャップを埋めるためにハードウェア構成を改善する
  • Just-In-Time アクセス制御を使用して仮想環境にアクセスする

脅威検出システムを実装する

ゼロ トラスト戦略と深く統合された脅威検出ツールは、ワークロード保護に不可欠です。 脅威検出システムを使用すると、組織はインフラストラクチャに対する脅威を特定して評価できます。 脅威検出ツールは、継続的な監視、脅威分析、さらには悪意のある攻撃に対する脅威対応を提供します。 新たな脅威を特定する予測機能を備えています。

セキュリティ境界のギャップを埋めるためにハードウェア構成を改善する

サイバーセキュリティは、セキュリティで保護されたハードウェア構成から始まります。 ハードウェアと関連する脆弱性を監視する最初の手順は、既定の構成と不要な構成を無効にすることです。 ゼロ トラスト原則で実装された継続的なハードウェア評価と構成管理は、サイバー攻撃に対する強力な防御を提供します。

Just-In-Time アクセス制御を使用して仮想環境にアクセスする

Just-In-Time (JIT) アクセス ソリューションの役割は、ユーザーとデバイスへの最小特権アクセスのゼロ トラスト原則を適用することです。 JIT の主な目的は、許可されたユーザーが特権アカウントとリソースにアクセスできるのは、必要なときと特定の時間枠だけであるようにすることです。 つまり、組織内のユーザーに永続的なアクセス権はありません。 JIT アクセスは、ロールベースのアクセス制御 (RBAC) と呼ばれるロールベースにすることができます。 JIT では、ユーザーにアクセス権を付与するために、ロールベースのアクセス許可を割り当てる必要があります。 たとえば、JIT ポリシーを設定すると、管理者ロールが割り当てられているユーザーにのみ管理アクセスが許可されます。 認証と承認によって ID が検証された場合にのみ、ユーザーにはリソースへの特権アクセスが付与されます。