IBM Corporation 安全な仕事環境への 評価と計画作成 執行 (Enforcement) 探知と対応 インサイト 1 アドホック 所々に基礎的なセキュリ ティー対策が整えている • リモートワーク用の接続が 構造的に編成されていない • 追加措置またはP2PのRDP 接続なしのVPN 5 最適 一元化されたポリシーエ ンジンを使ったアーキテ クチャーで様々な場面や ドメインに統合された判 断によって管理されたア クセス権限 • 組織全体のネットワーク セキュリティーの基盤に Secure Access Service Edge (SASE) 機能を基に して構築されています • 双方向に連携し、自動化 されたIAM とXDRプラッ トフォーム • セキュリティーアラート によって • AIと機械学習(ML)に よってセキュリティーと UXの向上 4 マネージド 安全な判断ができるセク ションコントロールが搭載 されている。信頼度によっ て認証の制度が決められて います • ほとんどのエンター プライズアプリへの接続はゼ ロトラスト ネットワークアク セスが使われています • 適応されたアクセスシステム を通して要件が把握された際 にアクセス判断がおります • 細かく分けられているエン タープライズアプリ • セキュリティー対策の管理、 自動化、対応方法と探知仕組 み(SOAR)が反応しやすく 設定されています。 • クラウドから全体のネット ワークセキュリティーとアク セスが管理されている 3 定義済み ゾーンに応じて複数の アクセス認証が必要な 環境ができています • オンプレウェブアプリに は適応されたアクセスが ありますが、全てのエン ドユーザーアプリに整え ていません • エンドユーザーのデバイ ス情報は適応された アクセスシステムに 送られています • ゼロトラスト ネットワー クアクセスが評価されて います 2 繰り返し可能 基本的なセキュリティー 対策管理はあるが、孤立 されています • 遠隔接続にはVPNが使われ ています • パワーユーザーの間で2段 階認証の使用 • ネットトラフィックはまだ データセンターに移動され ていてから調べられている ZT Governance 基礎 ゼロトラスト