Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

[ja] Localize Zero Trust Architecture for Japanese #2764

Merged
merged 10 commits into from
Jan 25, 2024
28 changes: 28 additions & 0 deletions content/ja/zero-trust-architecture.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,28 @@
---
title: ゼロトラストアーキテクチャ
status: Completed
category: コンセプト
tags: ["セキュリティ", "", ""]
---

ゼロトラストアーキテクチャは、ITシステムの設計と実装において信頼を完全に取り除くアプローチを推奨します。
その核心の原則は「決して信頼せず、常に検証する」であり、
デバイスやシステムは、システムの他のコンポーネントと通信する際に常に事前に自分自身を検証します。
今日の多くのネットワークは、企業ネットワークの信頼された境界内にあるため、システムやデバイスは互いに自由に通信することができます。
ゼロトラストアーキテクチャは、ネットワークの境界内にあっても、
システム内のコンポーネントは通信する前に検証しなければならないという正反対のアプローチを取ります。

## 解決すべき問題はなんですか

伝統的な信頼ベースのアプローチでは、企業ネットワークの境界内に存在するシステムやデバイスに対して、
信頼があるため問題がないという前提があります。
しかし、ゼロトラストアーキテクチャは、その信頼が脆弱性になると認識しています。
攻撃者が信頼されたデバイスへのアクセスを獲得した場合、
そのデバイスに与えられている信頼のレベルとアクセスに依存してシステムは攻撃に対して脆弱になります。
なぜなら、攻撃者は信頼されたネットワークの境界内におり、システム内を横断的に移動することができるからです。
ゼロトラストアーキテクチャでは、信頼が取り除かれるため攻撃者はシステム内をさらに横断する前に検証を強いられ、結果としてアタックサーフェスが縮小します。

## どのように役に立つのでしょうか

ゼロトラストアーキテクチャを採用することで、主な利点としてセキュリティが向上し、アタックサーフェスが縮小します。
企業システムから信頼を取り除くことで、攻撃者がシステムの他の領域へアクセスするために通過しなければならないセキュリティゲートの数と強度が増加します。