AWS でのゼロトラスト
ゼロトラストアプローチで高度なセキュリティモデルを目指す
ゼロトラストとは、データへのアクセスはネットワークの場所だけに基づき実行すべきではない、という考えを中核としたセキュリティモデルです。このモデルでは、ユーザーとシステムは自身のアイデンティティと信用度を強く証明することが求められ、アプリケーション、データ、その他のシステムへのアクセスを許可する前に、きめ細かな ID ベースの承認ルールが適用されます。ゼロトラストで使用するこれらの ID は、多くの場合、攻撃可能領域をより小さくし、データへの不必要な経路を排除し、外部の明解なセキュリティガードレールを実現する、柔軟性の高い ID 認識ネットワーク内で運用されます。 ","id":"collection-text-media#security-zero-trust-text-media","mediaPosition":"right","mediaAltText":"AWS 上でのゼロトラストの実現 (41:27)"},"metadata":{"tags":[]}},{"fields":{"dark":"0","bodyContent":"
ゼロトラストセキュリティモデルへの移行は、まず自分のワークロードポートフォリオを評価し、ゼロトラストで強化される柔軟性とセキュリティが最大のメリットをもたらす領域を特定することから始まります。次に、ゼロトラストの概念の適用、つまり、ID、認証、およびデバイスの状態や正常性を含むその他のコンテキスト指標の再考を行い、現状のセキュリティに現実的かつ有意義な改善を施します。この取り組みを支援するために、AWS ID およびネットワーキングサービスの多くが、中核的なゼロトラストの構築ブロックを、新規および既存のワークロードの両方に適用できる標準機能として提供しています。 ","id":"collection-text-media#security-zero-trust-text-media-2","heading":"AWS でのゼロトラストアーキテクチャ構築","customSortOrder":"2"},"metadata":{"tags":[]}}]},"metadata":{"auth":{},"pagination":{"empty":false,"present":true},"testAttributes":{}},"context":{"page":{"pageUrl":"https://aws.amazon.com/jp/security/zero-trust/"},"environment":{"stage":"prod","region":"us-east-1"},"sdkVersion":"2.0.4"},"refMap":{"manifest.js":"47864e0370","rt-text-media-collection.css":"6b764adb3e","rt-text-media-collection.rtl.css":"6eff95fe1d","rt-text-media-collection.js":"798779a0ad","rt-text-media-collection.css.js":"0c8d226492","rt-text-media-collection.rtl.css.js":"6b9b5d01b2"},"settings":{"templateMappings":{"hyperlinkText":"hyperlinkText","hyperlinkUrl":"hyperlinkUrl","heading":"heading","mediaAltText":"mediaAltText","mediaPosition":"mediaPosition","mediaUrl":"mediaUrl","subheader":"subheader","bodyContent":"bodyContent","videoOverlayTitle":"videoOverlayTitle","videoThumbnailUrl":"videoThumbnailUrl","videoPlayButtonText":"videoPlayButtonText","dark":"dark"}}}
AWS でのゼロトラストとは?
ゼロトラストとは、データへのアクセスはネットワークの場所だけに基づき実行すべきではない、という考えを中核としたセキュリティモデルです。このモデルでは、ユーザーとシステムは自身のアイデンティティと信用度を強く証明することが求められ、アプリケーション、データ、その他のシステムへのアクセスを許可する前に、きめ細かな ID ベースの承認ルールが適用されます。ゼロトラストで使用するこれらの ID は、多くの場合、攻撃可能領域をより小さくし、データへの不必要な経路を排除し、外部の明解なセキュリティガードレールを実現する、柔軟性の高い ID 認識ネットワーク内で運用されます。
AWS でのゼロトラストアーキテクチャ構築
ゼロトラストセキュリティモデルへの移行は、まず自分のワークロードポートフォリオを評価し、ゼロトラストで強化される柔軟性とセキュリティが最大のメリットをもたらす領域を特定することから始まります。次に、ゼロトラストの概念の適用、つまり、ID、認証、およびデバイスの状態や正常性を含むその他のコンテキスト指標の再考を行い、現状のセキュリティに現実的かつ有意義な改善を施します。この取り組みを支援するために、AWS ID およびネットワーキングサービスの多くが、中核的なゼロトラストの構築ブロックを、新規および既存のワークロードの両方に適用できる標準機能として提供しています。
利点
ユースケースを詳しく見る
関連する AWS サービスを始める
リソース
ブログ記事、ビデオ、ワークショップ、最新情報の投稿、トレーニングで AWS でのゼロトラストの詳細をご覧ください。