ID とアクセス管理 (IAM) だけでは十分ではありません
ゼロトラスト戦略には通常、包括的な ID およびアクセス管理 (IAM) が含まれていますが、スイスのセキュリティ専門家である Exeon Analytics は、IAM に主に依存することに対して警告しています。 ゼロトラストは主にユーザー ID の継続的な検証に基づいていることがほとんどですが、ID が盗まれた場合には効果がありません、と Exeon 氏は言います。 ゼロ トラストは、内部と外部のリソースへのアクセスを継続的に監査および検証することを目的とした包括的なセキュリティ戦略です。 これは、ネットワーク デバイスとユーザーが自分の ID を常に証明する必要があるという原則に基づいています。