ゼロトラスト セキュリティの全体的な概念は比較的単純です。 一方、それを達成することはそうではありません。 しかし、デジタル フットプリントを持つ組織にとって、ゼロ トラストはシステムを安全に保ち、最適な状態で稼働させるために不可欠です。 この 3 部構成のウェビナー シリーズに参加して、F5 がゼロ トラスト セキュリティの原則を定義し、ベスト プラクティスを抽出し、次世代のアプローチを紹介し、組織がそれを採用する方法を概説します。
この今後のイベントは、(ISC)2 CPE クレジットの対象となります。 認定された (ISC)2 CPE 提出パートナーとして、弊社はお客様に代わって CPE クレジットを申請します。
ゼロトラスト セキュリティの全体的な概念は比較的単純です。 一方、それを達成することはそうではありません。 しかし、デジタル フットプリントを持つ組織にとって、ゼロ トラストはシステムを安全に保ち、最適な状態で稼働させるために不可欠です。 この 3 部構成のウェビナー シリーズでは、F5 がゼロ トラスト セキュリティの原則を定義し、ベスト プラクティスを抽出し、次世代のアプローチを紹介し、組織がそれを採用する方法を説明します。
ゼロ トラストは、テクノロジーを使用して、トランザクション制約の適用、人間のシステム オペレーターへの状況認識の提供、高度なリスク軽減と修復の実行という 3 つの異なる目標を達成します。
ゼロ トラスト セキュリティは、開発パイプライン全体にわたって、application、インフラストラクチャ、配信スタック全体に総合的に拡張する必要があります。 総合的な保護層を構築することは、最も熟練したセキュリティ専門家にとっても困難な作業です。 しかし、特定のセキュリティ手法、テクノロジー、ベストプラクティスを採用することで、ゼロトラストにとって重要な基盤が構築されます。
ゼロ トラストは、シンプルな哲学によって推進されています。 決して暗黙的に信頼せず、常に検証し、継続的に監視してください。 ゼロ トラスト ベースのセキュリティは、セキュリティ スタック、application配信スタック、application開発ライフサイクル全体にゼロ トラストの原則を適用することで実現されます。
ユーザーとワークロード間のトランザクションにおけるペイロードの継続的な監視、適切なフォーム ファクターの WAF を使用したワークロード間で発生するペイロードの継続的な監視、機械学習ベースの異常の識別、HTTP/S トランザクションのリスクの自動計算を提供するセキュリティ ソリューションを使用してゼロ トラストを実現する方法について説明します。
コーリー・マーシャル
ソリューションエンジニアリングディレクター
F5
ムディット・ティアギ
ディレクターセキュリティ
F5
ケン・アローラ
優秀なエンジニア
F5