ゼロトラストネットワーク
内部ネットワークにおけるアクセスは信頼できるものと考える
認証やアクセスの検証、アクセス制御といった手続きをすべてのアクセスで実施
5 つの原則
ネットワーク上には、常に外部および内部の脅威が存在
ネットワークを信用できると判断するには、ローカルネットワークでは不十分
デバイス、ユーザー、ネットワークフローは、一つ残らず認証および認可される ポリシーは動的で、できるだけ多くの情報源に基づいて作成されるべき
3 つの要素
ユーザー/アプリケーション認証
デバイス認証
信用
境界防御の課題を解消するのがゼロトラストネットワーク デバイスの状態や利用者などの情報収集
収集した情報と企業ネットワークのセキュリティポリシーを組み合わせて、アクセスできるレベルを決定する
決定したレベルに基づくアクセス制御の実施
ID ガバナンスの拡張 : ID を使ってリソースアクセスを管理 (IAP の利用など)