IAM– tag –
-
未分類
ゼロトラストセキュリティとは?基本概念から導入のポイントまで徹底解説
ゼロトラストセキュリティとは?従来のセキュリティモデルとの違い 境界型防御の限界 従来のセキュリティモデルは、社内ネットワークを「安全」、社外ネットワークを「危険」とみなし、境界線で防御する考え方でした。このモデルは、城壁とその内側を守る... -
未分類
NIST SP800-207準拠:ゼロトラストアーキテクチャ導入の完全ガイド
NISTSP800-207とは?ゼロトラストの基礎 NIST SP800シリーズの概要 NIST(米国国立標準技術研究所)が発行するSP800シリーズは、情報セキュリティに関する様々なガイドラインを提供しています。SP800-207は、その中でもゼロトラストアーキテクチャに特化し... -
未分類
ゼロトラストセキュリティの具体例:導入ステップと企業事例
ゼロトラストモデルとは?基本概念と進化 ゼロトラストの定義と従来のセキュリティモデルからの変化 ゼロトラストとは、従来の境界型セキュリティの概念を覆し、ネットワークの内外を問わず、すべてのユーザー、デバイス、アプリケーションを信頼しないこ... -
未分類
境界防御の終焉?ゼロトラスト時代のセキュリティ戦略
境界防御モデルとは?その役割と限界 境界防御の基本的な仕組み 境界防御モデルは、組織のネットワーク境界を防御壁で囲み、外部からの不正アクセスを防ぐという考え方です。ファイアウォールは、ネットワークの出入り口に設置され、事前に定義されたルー... -
未分類
境界型セキュリティの終焉?ゼロトラストモデルへの移行と対策
境界型セキュリティの現状と課題 境界型セキュリティの基本的な考え方 境界型セキュリティは、組織のネットワーク境界を防御壁として、外部からの不正アクセスを防ぐことを目的としています。ファイアウォールやIDS/IPSなどのセキュリティ機器を境界に設置... -
未分類
FortiGate × L2TP VPN 完全ガイド:エンタープライズセキュリティを実現するリモートアクセス環境の構築と運用
はじめに 記事をご覧いただき、ありがとうございます。AIセキュリティ合同会社の越川と申します。 私は10年以上にわたり、ウェブアプリケーション開発からサーバー構築まで幅広く経験し、現在はシステムの安定稼働、データ保護、サイバー脅威対策といった... -
未分類
Windows環境におけるOkta Verify導入ガイド:セキュリティエンジニアが知るべき多要素認証の実装戦略
はじめに 記事をご覧いただき、ありがとうございます。AIセキュリティ合同会社の越川と申します。 私は10年以上にわたり、ウェブアプリケーション開発からサーバー構築まで幅広く経験し、現在はシステムの安定稼働、データ保護、サイバー脅威対策といった... -
未分類
Okta Verifyで実現する次世代セキュリティ|機能・メリットを徹底解説
はじめに 近年、デジタルトランスフォーメーション(DX)の加速に伴い、多くの企業でクラウドサービスの導入やリモートワークが急速に普及しました。 このような働き方の変化は、業務の効率化や柔軟性をもたらす一方で、従来のパスワードのみに依存したセ... -
未分類
【決定版】Oktaとは?現役エンジニアがSSO, MFAから導入事例まで徹底解説!
はじめに 記事をご覧いただき、ありがとうございます。AIセキュリティ合同会社の越川と申します。 私は10年以上にわたり、ウェブアプリケーション開発からサーバー構築まで幅広く経験し、現在はシステムの安定稼働、データ保護、サイバー脅威対策といった... -
未分類
OneLoginとは ~セキュリティと運用効率を両立する次世代認証基盤の選び方
近年、企業におけるクラウドサービスの活用が加速度的に進んでいます。SaaSをはじめとするクラウドベースのツールは利便性が高く、多様な働き方を支える基盤となっていますが、一方で各サービスへのアクセス管理が煩雑化し、情報システム部門やセキュリテ...
