ゼロ トラストの基本原則とコア コンポーネントを確立する
ゼロ トラストは製品やツールではなく、すべてのトランザクションを継続的に検証し、最小限の特権アクセスをアサートし、すべてのトランザクションが攻撃の可能性があると想定する重要なセキュリティ戦略です。 このラーニング パスのモジュールを通じて、ゼロ トラストとその ID、エンドポイント、アプリケーション、ネットワーク、インフラストラクチャ、およびデータにどのように適用されるかを理解できます。
前提条件
なし
実績コード
実績コードを要求しますか?
このラーニング パス内のモジュール
近年、ゼロ トラストの概念は、大小の組織にとって頼りになるセキュリティ ソリューションとして登場しました。 ゼロ トラスト アプローチは、組織内のセキュリティ インフラストラクチャを強化する最新のテクノロジとベスト プラクティスの組み合わせです。
クラウド アプリケーションの出現と、リモートで作業する従業員の増加、または独自のデバイスの持ち込みにより、強力な認証を使用して ID を検証し、アクセスが準拠していることを確認することが重要です。
ゼロ トラストを使用してエンドポイントをセキュリティで保護し、組織とそのユーザーを保護する方法について説明します。
ゼロ トラストを使用してアプリケーションをセキュリティで保護し、組織とそのユーザーを保護する方法について説明します。
ネットワークを使用すると、写真やビデオ チャットの共有からオンライン ショッピングや銀行取引まで、すべてのユーザーとコミュニケーションを取ることができます。 ハイブリッドワークへの移行が進む中、サイバー犯罪からネットワークを保護することは、多くの人にとって厳しい課題となっています。 ゼロ トラスト戦略は、ネットワークを安全に維持し、データをセキュリティで保護するのに役立ちます。
インフラストラクチャは、すべてのハードウェア、ソフトウェア、サーバー、ネットワーク、設備などをカバーする広範な用語です。 ゼロ トラストの原則を利用すると、監視、構成管理を改善し、ソフトウェアを最新の状態に保つことで、インフラストラクチャがサイバー攻撃にさらされる可能性を減らすことができます。
ゼロ トラストはツールや製品ではなく、データを中核とする重要なセキュリティ戦略です。 ここでは、ゼロ トラスト アプローチを使用してデータを識別および保護する方法について説明します。