暗黙的な信頼ではなく、操作ごとに明確な許可を付与
リモートワーカーがいる環境では、企業のシステムとデータの安全を確保するための新しいアプローチが必要です。ゼロトラストにより、次をより効果的に行うことができます。
- ネットワーク内への脅威の侵入を防止
- データへのアクセスだけでなく、その使用をコントロール
- リスクを創出しているユーザーを継続的に把握

Build a Roadmap for Zero Trust: Gartner® 2023 Strategic Roadmap for Zero Trust Security Program Implementation
Get the Reportネットワーク内への脅威の侵入を防止
Zero Trust Network Access(ZTNA) を使って、リソースの利用を必要とするユーザーに限定する
未管理BYODと管理デバイスを識別する
ネットワーク、アプリ、データをセグメント化し攻撃にさらされる機会を制限する
データへのアクセスだけでなく、その使用をコントロール
機密データが使用および保存されている場所を把握
クラウドワークロード、SaaSアプリ、ネットワーク、エンドポイントなどあらゆる場所のデータセキュリティポリシーを統合する
ユーザーアクションに基づき、データ転送権限を動的に剥奪する
リスクを創出しているユーザーを継続的に把握
ユーザーを主張する人物を検証する
危険な行動パターンを早期に検知する
リスクが違反に発展する前に自動的に措置を実行する
