English -> Visit original BeyondTrust page
ゼロ トラストは難しいトピックである可能性があるため、私たちは一流の専門家によって指摘されたトップ レベルの資料を厳選しました。
NIST ゼロトラスト原則の実践的な PAM 実装ガイド
NIST 800-207 および 1800-35B で提示されているゼロトラストの理論、戦略、アーキテクチャが特権アクセス管理 (PAM) 製品によってどのように対処できるかを学びます。ガイドを読んで以下を理解してください。
- NIST が提唱する重要なゼロトラストの定義と概念
- ゼロトラストのセキュリティへの影響
- Privileged Access Management および Secure Remote Access ソリューションを使用したゼロトラストの実践的な実装手順
- BeyondTrust によって組織はどのようにゼロトラストを実現できるのか
- ゼロトラスト アーキテクチャの設計上の考慮事項
ガイドブックをダウンロードする ( BeyondTrust サイト 英語版 )
特権アクセス管理 (Privileged Access Management – PAM) は NIST のゼロトラストの 7 原則を実現します
この NIST ゼロトラスト マッピング ガイドは、IT 管理者とセキュリティ管理者が、BeyondTrust 特権アクセス管理 (PAM) ソリューションがゼロトラスト アーキテクチャ (Zero Trust Architecture – ZTA) に関する NIST 特別出版物 (SP) 800-207 に記載されているガイドラインとどのように連携しているかを明確に理解できるように作成されています。このガイドをダウンロードして以下を理解してください。
- NIST SP 800-207 がゼロトラストを定義する方法とその他の重要な概念
- ゼロトラスト アーキテクチャ (ZTA) を実現するために PAM が不可欠な理由
- BeyondTrust ソリューションが NIST ゼロトラスト モデルの 7 つの核となる原則にどのように対応し、それを実現するか
- 一般的な PAM ユースケースが NIST ゼロトラスト モデルの中核となる原則をどのように実現するか
ガイドブックをダウンロードする ( BeyondTrust サイト 英語版 )
ゼロトラストには特権アクセス管理が不可欠: セキュリティ専門家
この専門家による対話をダウンロードして、政府のサイバーセキュリティ状況、ゼロトラスト セキュリティ体制に向けた大統領令に準拠するために特権アクセス管理をどのように使用できるか、ゼロトラストと PAM を組み合わせてサイバー リスクを軽減する方法についての洞察を得ることができます。次のサイバーセキュリティ専門家からの話を聞きます。
- Mike Witt
Senior Agency Information Security Officer and Chief Information Security Officer, National Aeronautics and Space Administration - Gerald Caron
Chief Information Officer / Assistant Inspector General for Information Technology, U.S. Department of Health and Human Services, Office of the Inspector General - Jeremy Wilson
Deputy CISO for Security Operations, State of Texas Department of Information Resources
ホワイトペーパーをダウンロードする ( BeyondTrust サイト 英語版 )
攻撃に対抗する: ゼロトラストが新たなサイバー脅威に対抗する方法
NIST は、Special Publication (SP) 800-207、ゼロ トラスト アーキテクチャの中で、境界の制御を取り戻すための重要な最初のステップとしてアイデンティティを挙げ、ハイブリッド、クラウド、そして多くの場合マルチの要件を満たすための最良のセキュリティ アーキテクチャとしてゼロ トラストを挙げています。 -クラウドネットワークインフラストラクチャ。 「侵害を想定する」と「決して信頼せず、常に検証する」という 2 つのコア マントラに導かれ、継続的認証の強制、永続的信頼の排除、最小権限の実装、セグメンテーションとマイクロセグメンテーションの強制などのサイバーセキュリティ パラダイムの基盤に基づいて構築されています。ゼロ トラストは可視性を確保し、次のような組織を支援します。
- 攻撃対象領域を減らす
- データやサービスへの不正アクセスを防止する
- ネットワークに存在する脅威の影響しきい値を制御します。
ビデオを見る (BeyondTrust サイト 英語版)
共通オフィス環境 (Common Office Environment – COE) を最新化するためのゼロトラスト アプローチ
最新の共通オフィス環境 (COE) のセキュリティは、リソースを保護するために使用される主要な方法である境界およびネットワーク セキュリティ制御からの移行に影響を与えるために、ゼロ トラストの基本原則に従う必要があります。ゼロトラストとアイデンティティ中心の姿勢を反映するために、最新の COE がどのように進化すべきかを探っていきます。
さらに詳しく (BeyondTrust サイト 英語版)
データ セキュリティ モデルを再調整して政府機関のゼロトラストを実現する
安全なゼロトラスト環境は、単一の製品やコンセプトではありません。それには、政府機関や営利企業がネットワーク セキュリティをどのように捉え、実行するかを変える必要があります。組織は、変化する職場に合わせて現在のサイバーセキュリティ防御を形作るのではなく、一歩下がってネットワーク活動の状況を把握することから始める必要があります。これにより、ユーザーがネットワーク上でどのように行動するかを正確に理解できるようになり、適切な防御を計画できるようになります。ただし、このレベルの理解を得るには、アクセスがアイデンティティの基本概念に根ざしている必要があります。そのため、アイデンティティが連邦政府のゼロトラスト ビジョンの最初の柱となっています。
さらに詳しく (BeyondTrust サイト 英語版)