Azure powers rapid deployment of private 4G and 5G networks
As the cloud continues to expand into a ubiquitous and highly distributed fabric, a new breed of application is emerging: Modern Connected Applications.
As the cloud continues to expand into a ubiquitous and highly distributed fabric, a new breed of application is emerging: Modern Connected Applications.
このブログは、プリンシパル プログラム マネージャーの Eliran Azulai との共著です。 COVID-19 のパンデミック以降、デジタル トランスフォーメーションが加速する中、組織は継続的に、ワークロードをクラウドに移行し、ワークロードの安全性を確保することを模索しています。さらに、組織は最新の環境の複雑さにもっと効果的に適応し、ハイブリッド ワークプレースを受け入れ、場所を問わずにアプリケーションやデータを保護する新しいセキュリティ モデルを必要としています。 Microsoft のゼロ トラスト フレームワークは、以下の 3 つの原則を守ることで、あらゆる場所の資産を保護します。 明示的に検証する: 使用可能なすべてのデータ ポイント (ユーザー ID、場所、デバイスの正常性、サービスまたはワークロード、データ分類、異常など) に基づいて、常に認証と許可を行います。 最小限の特権アクセスを使用する: ジャストインタイム、ジャストイナフアクセス (JIT、JEA)、リスクベースのアダプティブ ポリシー、データ保護により、ユーザー アクセスを制限し、データと生産性の両方を保護します。 侵害行為の想定: 影響範囲を最小限に抑え、アクセスをセグメント化します。エンドツーエンドで暗号化されていることを確認し、分析を使用して視覚化し、脅威検出を推進し、防御を強化します。 このブログでは、組織のゼロ トラストへの取り組みを支援する Azure のネットワーク セキュリティ サービスのいくつかについて、第 3 の原則である「侵害行為」に焦点を当てて説明します。 ネットワーク ファイアウォール ネットワーク ファイアウォールは通常、エッジ ネットワークにデプロイされ、信頼できる、および信頼できないゾーンの間のトラフィックをフィルタリングします。ゼロ トラスト アプローチでは、このモデルを拡張し、内部ネットワーク、ホスト、およびアプリケーション間のトラフィックをフィルタリングすることが推奨されています。
From research to diagnosis to treatment, AI has the potential to improve outcomes for some treatments by 30 to 40 percent and reduce costs by up to 50 percent.
Recent incidents from ransomware to supply chain compromises have shown both the interconnectedness of our digital world and the critical need to secure these digital assets from attackers, criminals, and other hostile third parties.
マイクロソフトでは、お客様が Azure のネイティブ機能を使用してデジタル資産のセキュリティを向上できるように日々取り組んでいます。この取り組みにおいて、Azure を使用して組織のサイバーセキュリティ体制を向上することにより、お客様がより迅速にコンプライアンスを達成する様子をしばしば目にしてきました。 今日、規制産業の多くのお客様はゼロ トラスト アーキテクチャを導入して、最新の複雑な環境により効果的に適合し、モバイル ワーカーを受け入れ、人、デバイス、アプリケーション、およびデータを場所にかかわらず保護することのできるセキュリティ モデルに移行しつつあります。 ゼロ トラストでは、その要求がどこからのもので、どのリソースにアクセスしようとしているかにかかわらず、"決して信頼せず、常に確認する" を習慣づけてくれます。ゼロ トラスト モデルでは、どのアクセス要求も、ポリシー制約内で強力に認証および承認され、異常を検査してから、アクセスが付与されます。このアプローチにより、金融サービス、防衛産業基盤、および政府機関を含む NIST ベースの制御を使用する業界が、コンプライアンスを達成するプロセスを支援できます。 ゼロ トラスト アプローチは、デジタル資産全体を包含すべきであり、3 つの主要な原則に基づいて、統合されたセキュリティ理念およびエンドツーエンドの戦略として機能します。つまり、(1) 明示的に確認し、(2) 最小特権アクセスを使用し、(3) 侵害があるものと考えることです。 Azure ブループリントを使用してゼロ トラストをより迅速に構成 ゼロ トラスト向けの Azure ブループリントにより、アプリケーション開発者とセキュリティ管理者は、アプリケーション ワークロード用に強化した環境をより簡単に作成できるようになります。基本的に、このブループリントは、アイデンティティ、デバイス、アプリケーション、データ、インフラストラクチャ、およびネットワークの 6 つの基礎となる要素にまたがってゼロ トラスト制御を実装します。 Azure Blueprints サービスを使用して、ゼロ トラスト ブループリントではまず VNET を構成して既定ですべてのネットワーク トラフィックを拒否し、それを拡張したり、ビジネス ニーズに基づいて選択したトラフィックにルールを設定したりすることが可能です。さらに、ブループリントは Azure ポリシーを使用して、Azure