« 米国 国防総省(戦争省)軍事AI加速戦略 (2026.01.12) | Main | 世界経済フォーラム (WEF) The Global Risks Report 2026 21st Edition グローバルリスク報告書2026 (2026.01.14) »

2026.01.21

米国 NSA 国防・情報機関向け?ゼロトラスト導入ガイド (2026.01.14)

こんにちは、丸山満彦です。

国家安全保障局(NSA)がゼロトラスト導入のための導入ガイドラインを2つ、入門編と発見フェーズ編の2つを公表していますね...これから、フェーズ1、2と作成され、フェーズ3、4も作られるかも?ということのようです。


現行の ZIG は、入門書と 3 つの ZT 導入ガイドライン(発見、フェーズ 1、フェーズ 2)で構成され、熟練した実務者が ZT 目標レベル能力(42)と目標レベル活動(91)を採用・統合するのを支援するよう設計されている。 フェーズ3およびフェーズ4向けのZIGは後日開発される可能性がある。これらのガイドラインは、DoW ZTフレームワークのピラー、能力、活動、ならびにNIST SP 800-207に準拠したモジュール構造を提供し、実装の指針となる。ZIGの段階的導入アプローチは以下の通りである:

  • 発見フェーズのZIGは、13の能力を支える14の活動をカバーする。発見フェーズZIG内の活動の目的は、データ、アプリケーション、資産、サービス(DAAS)、ユーザー/PE/非人物事業体(NPE)など、コンポーネント環境に関する情報を収集することである。
  • フェーズ1 ZIGは30の能力を支える36の活動をカバーする。フェーズ1の活動は、ZT能力を支える安全な基盤を確立するため、コンポーネント環境を構築またはさらに精緻化する。
  • フェーズ2のZIGは、34の能力を支える41の活動を扱う。フェーズ2の活動は、コンポーネント環境内で異なるZT基本ソリューションを統合する始まりを示す。

フェーズ3およびフェーズ4のZIGは上級レベルを対象としており、後日開発される可能性がある。


ZIGはゼロトラスト導入ガイドのことです...

 

 

● NSA

・2026.01.14 NSA Releases First in Series of Zero Trust Implementation Guidelines

NSA Releases First in Series of Zero Trust Implementation Guidelines NSA、ゼロトラスト導入ガイドラインシリーズ第1弾を公開
FORT MEADE, Md. - The National Security Agency (NSA) is releasing the first two products in a series of Zero Trust Implementation Guidelines (ZIGs) to provide practical, actionable recommendations to facilitate the implementation of Zero Trust (ZT). メリーランド州フォートミード - 国家安全保障局(NSA)は、ゼロトラスト(ZT)導入を促進するための実践的かつ実行可能な提言を提供する「ゼロトラスト導入ガイドライン(ZIG)」シリーズの最初の2製品を公開した。
This series of reports outlines the steps to implement the technologies and processes that support achieving the Target-level ZT Capabilities, Activities, and Expected Outcomes described in the Department of War (DoW) CIO ZT Framework. 本報告書シリーズは、国防総省(DoW)CIOゼロトラストフレームワークで定義された目標レベルのZT能力、活動、期待される成果を達成するための技術とプロセス導入手順を概説する。
Releasing today, the Primer and Discovery Phase are the gateway to ZT implementation, providing guidance and direction to ensure organizations are fully equipped to digest and implement the Phase 1 and Phase 2 ZIGs upon their release. 本日公開される「入門編」と「発見フェーズ」はZT導入の入り口であり、組織がフェーズ1・フェーズ2のZIG公開時にそれらを消化・導入する準備を整えるための指針を提供する。
The Primer outlines the strategy and principles used to develop the ZIGs and provides a holistic approach to maximizing the usage of the series. Notably, the ZIGs are designed to be modular, allowing organizations at different levels of ZT maturity to select and implement the capabilities most relevant to the needs of their environment. 入門編では、ZT実施ガイド(ZIG)策定に用いた戦略と原則を概説し、本シリーズを最大限活用するための包括的アプローチを提供する。特にZIGはモジュール式に設計されており、ZT成熟度の異なる組織が、自組織の環境ニーズに最も関連性の高い機能を選択・実装できるようにしている。
The Discovery Phase is intended to help organizations establish foundational visibility and understand the critical data, applications, assets, and services, as well as access and authorization activity existing within the architecture. The goal of this initial phase is to enable informed prioritization and planning by creating a reliable baseline that supports effective ZT implementation. 発見フェーズは、組織が基盤となる可視性を確立し、アーキテクチャ内に存在する重要なデータ、アプリケーション、資産、サービス、ならびにアクセスおよび認可活動を理解することを支援することを目的としている。この初期フェーズの目標は、効果的なZT実装を支える信頼性の高いベースラインを構築することで、情報に基づいた優先順位付けと計画立案を可能にすることである。
System owners, cybersecurity professionals, and stakeholders should review these foundational guidelines to gain a deeper understanding of ZT activities and their organization’s operational landscape in preparation for the release of the Phase 1 and Phase 2 ZIGs. システム所有者、サイバーセキュリティ専門家、および関係者は、フェーズ1およびフェーズ2のZIG公開に備え、これらの基礎ガイドラインを確認し、ZT活動と自組織の運用環境に対する深い理解を得るべきである。
Read the full products below: 以下の製品全文を参照のこと:
Zero Trust Implementation Guideline Primer ゼロトラスト導入ガイドライン入門
Zero Trust Implementation Guideline Discovery Phase ゼロトラスト導入ガイドライン 発見フェーズ
Visit our full library for more cybersecurity information and technical guidance. より多くのサイバーセキュリティ情報と技術的ガイダンスについては、当社のライブラリ全体を参照のこと。

 

入門編

・[PDF]

20260119-134343

・[DOCX][PDF] 仮訳

 

 

Executive Summary エグゼクティブサマリー
Contents 目次
Background 背景
Adopt a Zero Trust Mindset ゼロトラストの考え方を採用せよ
Zero Trust Design Concepts ゼロトラスト設計の概念
Primer and ZIG Purpose 入門書とZIGの目的
Target Audience 対象読者
Scope 適用範囲
Assumptions 前提条件
Further Information (Authoritative References) 詳細情報(権威ある参考文献)
ZIG Design Methodology ZIG設計方法論
ZIG Structure ZIGの構成
Pillars ピラー
Capabilities 能力
Activities 活動
Conclusion 結論
Appendix A: Terms and Definitions 附属書 A: 用語と定義
Appendix B: Abbreviations and Acronyms 附属書 B: 略語と頭字語
Appendix C: References 附属書 C:参考文献
Appendix D: Activity Implementation Task Diagrams (All Phases) 附属書 D: 活動実装タスク図(全フェーズ)
Activity 1.1.1 Inventory User 活動 1.1.1 インベントリ利用者
Activity 1.2.1 Implement Application-Based Permissions per Enterprise 活動 1.2.1 エンタープライズごとにアプリケーションベースの権限を実装する
Activity 1.2.2 Rule-Based Dynamic Access Part 1 活動 1.2.2 ルールベースの動的アクセス 第1部
Activity 1.3.1 Organizational Multi-Factor Authentication (MFA) and Identity Provider (IdP) 活動 1.3.1 組織的な多要素認証(MFA)とアイデンティティプロバイダ(IdP)
Activity 1.4.1 Implement System and Migrate Privileged Users Part 1 活動 1.4.1 システムの導入と特権ユーザーの移行 第1部
Activity 1.4.2 Implement System and Migrate Privileged Users Part 2 活動 1.4.2 システム実装と特権ユーザー移行 第2部
Activity 1.5.1 Organizational Identity Lifecycle Management (ILM) 活動 1.5.1 組織のアイデンティティ・ライフサイクル管理(ILM)
Activity 1.5.2 Enterprise Identity Lifecycle Management (ILM) Part 1 活動 1.5.2 エンタープライズIDライフサイクル管理(ILM) 第1部
Activity 1.6.1 Implement User and Entity Behavior Analytics (UEBA) and User Activity Monitoring (UAM) Tooling 活動 1.6.1 ユーザーおよび事業体行動分析(UEBA)とユーザー活動監視(UAM)ツールの実装
Activity 1.7.1 Deny User by Default Policy 活動 1.7.1 デフォルトポリシーによるユーザーの拒否
Activity 1.8.1 Single Authentication 活動 1.8.1 単一認証
Activity 1.8.2 Periodic Authentication 活動 1.8.2 定期的な認証
Activity 1.9.1 Enterprise Public Key Infrastructure (PKI) and Identity Provider (IdP) Part 1 活動 1.9.1 エンタープライズ公開鍵基盤(PKI)とアイデンティティプロバイダ(IdP) 第1部
Activity 2.1.1 Device Health Tool Gap Analysis 活動 2.1.1 デバイス健全性ツールのギャップ分析
Activity 2.1.2 Non-Person Entity (NPE) and Public Key Infrastructure (PKI), Device Under Management 活動 2.1.2 非個人事業体(NPE)および公開鍵基盤 (PKI)、管理対象デバイス
Activity 2.1.3 Enterprise Identity Provider (IdP) Part 1 活動 2.1.3 エンタープライズIDプロバイダ(IdP)第1部
Activity 2.2.1 Implement Comply-to-Connect (C2C) and Compliance-Based Network Authorization Part 1 活動 2.2.1 コンプライ・トゥ・コネクト(C2C)とコンプライアンスベースのネットワーク認可を実装する 第1部
Activity 2.3.3 Implement Application Control and File Integrity Monitoring (FIM) Tools 活動 2.3.3 アプリケーション制御およびファイル整合性監視(FIM)ツールの実装
Activity 2.3.4 Integrate Next-Generation Antivirus (NextGen AV) Tools with Comply-to-Connect (C2C) 活動 2.3.4 次世代アンチウイルス(NextGen AV)ツールをコンプライ・トゥ・コネクト(C2C)と統合する
Activity 2.4.1 Deny Device by Default Policy 活動 2.4.1 デフォルトポリシーによるデバイスの拒否
Activity 2.4.2 Managed and Limited Bring Your Own Device (BYOD) and Internet of Things (IoT) Support 活動 2.4.2 管理対象および制限付き BYOD(Bring Your Own Device)および IoT(Internet of Things)のサポート
Activity 2.5.1 Implement Asset, Vulnerability, and Patch Management Tools 活動 2.5.1 資産、脆弱性、およびパッチ管理ツールの導入
Activity 2.6.1 Implement Unified Endpoint and Device Management (UEDM) or Equivalent Tools 活動 2.6.1 統合エンドポイントおよびデバイス管理(UEDM)または同等のツールを導入する
Activity 2.6.2 Enterprise Device Management (EDM) Part 1 活動 2.6.2 エンタープライズデバイス管理(EDM)第1部
Activity 2.6.3 Enterprise Device Management (EDM) Part 2 活動 2.6.3 エンタープライズデバイス管理(EDM)第2部
Activity 2.7.1 Implement Endpoint Detection and Response (EDR) Tools and Integrate with Comply-to-Connect (C2C) 活動 2.7.1 エンドポイント検知・対応(EDR)ツールを導入し、コンプライ・トゥ・コネクト(C2C)と統合する
Activity 2.7.2 Implement Extended Detection and Response (XDR) Tools and Integrate with Comply-to-Connect (C2C) Part 1 活動 2.7.2 拡張検知・対応(XDR)ツールを導入し、コンプライ・トゥ・コネクト(C2C)と統合する 第1部
Activity 3.1.1 Application and Code Identification 活動 3.1.1 アプリケーションとコードの識別
Activity 3.2.1 Build Development, Security, and Operations (DevSecOps) Software Factory Part 1 活動 3.2.1 開発、セキュリティ、運用(DevSecOps)ソフトウェアファクトリーの構築 第1部
Activity 3.2.2 Build Development, Security, and Operations (DevSecOps) Software Factory Part 2 活動 3.2.2 開発、セキュリティ、運用(DevSecOps)ソフトウェアファクトリーの構築 第2部
Activity 3.2.3 Automate Application Security and Code Remediation Part 1 活動 3.2.3 アプリケーションセキュリティとコード修正の自動化 第1部
Activity 3.3.1 Approved Binaries and Code 活動 3.3.1 承認済みバイナリとコード
Activity 3.3.2 Vulnerability Management Program Part 1 活動 3.3.2 脆弱性管理プログラム 第1部
Activity 3.3.3 Vulnerability Management Program Part 2 活動 3.3.3 脆弱性管理プログラム 第2部
Activity 3.3.4 Continual Validation 活動 3.3.4 継続的妥当性確認
Activity 3.4.1 Resource Authorization Part 1 活動 3.4.1 リソース認可 第1部
Activity 3.4.2 Resource Authorization Part 2 活動 3.4.2 リソース認可 第2部
Activity 3.4.3 Software-Defined Compute (SDC) Resource Authorization Part 1 活動 3.4.3 ソフトウェア定義コンピューティング(SDC)リソース認可 第1部
Activity 3.4.4 Software-Defined Compute (SDC) Resource Authorization Part 2 活動 3.4.4 ソフトウェア定義コンピューティング(SDC)リソース認可 第2部
Activity 4.1.1 Data Analysis 活動 4.1.1 データ分析
Activity 4.2.1 Define Data Tagging Standards 活動 4.2.1 データタグ付け標準の定義
Activity 4.2.2 Interoperability Standards 活動 4.2.2 相互運用性標準
Activity 4.2.3 Develop Software-Defined Storage (SDS) Policy 活動 4.2.3 ソフトウェア定義ストレージ(SDS)ポリシーの開発
Activity 4.3.1 Implement Data Tagging and Classification Tools 活動 4.3.1 データタグ付けおよび分類ツールの実装
Activity 4.3.2 Manual Data Tagging Part 1 活動 4.3.2 手動データタグ付け 第1部
Activity 4.4.1 Data Loss Prevention (DLP) Enforcement Point Logging and Analysis 活動 4.4.1 データ損失防止(DLP)実施ポイントのログ記録と分析
Activity 4.4.2 Data Rights Management (DRM) Enforcement Point Logging and Analysis 活動 4.4.2 データ権利管理(DRM)適用ポイントのログ記録と分析
Activity 4.4.3 File Activity Monitoring Part 1 活動 4.4.3 ファイル活動監視 第1部
Activity 4.4.4 File Activity Monitoring Part 2 活動 4.4.4 ファイル活動監視 第2部
Activity 4.5.1 Implement Data Rights Management (DRM) and Protection Tools Part 1 活動 4.5.1 データ権利管理(DRM)および防御ツールの実装 第1部
Activity 4.5.2 Implement Data Rights Management (DRM) and Protection Tools Part 2 活動 4.5.2 データ権利管理(DRM)および防御ツールの実装 第2部
Activity 4.5.3 Data Rights Management (DRM) Enforcement via Data Tags and Analytics Part 1 活動 4.5.3 データタグと分析によるデータ権利管理(DRM)の施行 第1部
Activity 4.6.1 Implement Enforcement Points 活動 4.6.1 施行ポイントの実装
Activity 4.6.2 Data Loss Prevention (DLP) Enforcement via Data Tags and Analytics Part 1 活動 4.6.2 データタグと分析によるデータ損失防止(DLP)の施行(第1部)
Activity 4.7.1 Integrate Data, Applications, Assets, Services (DAAS) Access with Software-Defined Storage (SDS) Policy Part 1 活動 4.7.1 データ、アプリケーション、資産、サービス(DAAS)の統合ソフトウェア定義ストレージ(SDS)ポリシーによるアクセス 第1部
Activity 4.7.4 Integrate Solution(s) and Policy with Enterprise Identity Provider (IdP) Part 1 活動 4.7.4 ソリューションとポリシーをエンタープライズ ID プロバイダ(IdP)と統合する 第1部
Activity 5.1.1 Define Granular Control Access Rules and Policies Part 1 活動 5.1.1 細粒度アクセス管理ルールとポリシーの定義 第1部
Activity 5.1.2 Define Granular Control Access Rules and Policies Part 2 活動 5.1.2 細粒度アクセス管理ルールとポリシーの定義 第2部
Activity 5.2.1 Define Software-Defined Networking (SDN) Application Programming Interfaces (APIs) 活動 5.2.1 ソフトウェア定義ネットワーク(SDN)アプリケーションプログラミングインターフェース(API)を定義する
Activity 5.2.2 Implement Software-Defined Networking (SDN) Programmable Infrastructure 活動 5.2.2 ソフトウェア定義ネットワーク(SDN)プログラマブルインフラストラクチャの実装
Activity 5.2.3 Segment Flows into Control, Management, and Data Planes 活動 5.2.3 フローを制御、管理、データ各プレーンに分割する
Activity 5.3.1 Datacenter Macro-Segmentation 活動 5.3.1 データセンターのマクロセグメンテーション
Activity 5.3.2 Base/Camp/Post/Station (B/C/P/S) Macro-Segmentation 活動 5.3.2 ベース/キャンプ/ポスト/ステーション (B/C/P/S) マクロセグメンテーション
Activity 5.4.1 Implement Micro-Segmentation 活動 5.4.1 マイクロセグメンテーションの実施
Activity 5.4.2 Application and Device Micro-Segmentation 活動 5.4.2 アプリケーションおよびデバイスのマイクロセグメンテーション
Activity 5.4.4 Protect Data in Transit 活動 5.4.4 転送中のデータの防御
Activity 6.1.1 Policy Inventory and Development 活動 6.1.1 ポリシーの棚卸しと策定
Activity 6.1.2 Organization Access Profile 活動 6.1.2 組織アクセスプロファイル
Activity 6.1.3 Enterprise Security Profile Part 1 活動 6.1.3 エンタープライズセキュリティプロファイル 第1部
Activity 6.2.1 Task Automation Analysis 活動 6.2.1 タスク自動化分析
Activity 6.2.2 Enterprise Integration and Workflow Provisioning Part 1 活動 6.2.2 エンタープライズ統合とワークフロープロビジョニング 第1部
Activity 6.3.1 Implement Data Tagging and Classification Machine Learning (ML) Tools 活動 6.3.1 データタグ付けと分類機械学習(ML)ツールの実装
Activity 6.5.1 Response Automation Analysis 活動 6.5.1 応答自動化の分析
Activity 6.5.2 Implement Security Orchestration, Automation, and Response (SOAR) Tools 活動 6.5.2 セキュリティオーケストレーション、自動化、対応(SOAR)ツールの実装
Activity 6.6.1 Tool Compliance Analysis 活動 6.6.1 ツールコンプライアンス分析
Activity 6.6.2 Standardized Application Programming Interface (API) Calls and Schemas Part 1 活動 6.6.2 標準化されたアプリケーションプログラミングインターフェース(API)呼び出しとスキーマ 第1部
Activity 6.6.3 Standardized Application Programming Interface (API) Calls and Schemas Part 2 活動 6.6.3 標準化されたアプリケーションプログラミングインターフェース(API)呼び出しとスキーマ 第2部
Activity 6.7.1 Workflow Enrichment Part 1 活動 6.7.1 ワークフローの強化 第1部
Activity 6.7.2 Workflow Enrichment Part 2 活動 6.7.2 ワークフローの機能強化 第2部
Activity 7.1.1 Scale Considerations 活動 7.1.1 スケールに関する考慮事項
Activity 7.1.2 Log Parsing 活動 7.1.2 ログ解析
Activity 7.1.3 Log Analysis 活動 7.1.3 ログ分析
Activity 7.2.1 Threat Alerting Part 1 活動 7.2.1 脅威アラート 第1部
Activity 7.2.2 Threat Alerting Part 2 活動 7.2.2 脅威警報 第2部
Activity 7.2.4 Asset ID and Alert Correlation 活動 7.2.4 アセットIDとアラート相関
Activity 7.2.5 User and Device Baselines 活動 7.2.5 ユーザーとデバイスのベースライン
Activity 7.3.1 Implement Analytics Tools 活動 7.3.1 アナリティクスツールの実装
Activity 7.3.2 Establish User Baseline Behavior 活動 7.3.2 ユーザーのベースライン行動を確立する
Activity 7.4.1 Baseline and Profiling Part 1 活動 7.4.1 ベースラインとプロファイリング 第1部
Activity 7.5.1 Cyber Threat Intelligence Program Part 1 活動 7.5.1 サイバー脅威インテリジェンスプログラム 第1部
Activity 7.5.2 Cyber Threat Intelligence Program Part 2 活動 7.5.2 サイバー脅威インテリジェンスプログラム 第2部

 


 

発見編

・[PDF]

20260119-134433

・[DOCX][PDF] 仮訳

 

 

 

Executive Summary エグゼクティブサマリー
Background 背景
Adopt a Zero Trust Mindset ゼロトラストの考え方を採用する
Zero Trust Design Concepts ゼロトラスト設計の概念
Purpose 目的
Target Audience 対象読者
Scope 適用範囲
Assumptions 前提条件
ZIG Design Methodology ZIG設計方法論
ZIG Structure ZIGの構成
Pillars ピラー
Capabilities 能力
Activities 活動
Appendices 附属書
User Pillar ユーザーピラー
Capability 1.1 User Inventory 能力 1.1 ユーザーインベントリ
Activity 1.1.1 Inventory User 活動 1.1.1 インベントリユーザー
Device Pillar デバイスピラー
Capability 2.1 Device Inventory 能力 2.1 デバイスインベントリ
Activity 2.1.1 Device Health Tool Gap Analysis 活動 2.1.1 デバイス健全性ツールのギャップ分析
Capability 2.3 Device Authorization with Real-Time Inspection 能力 2.3 リアルタイム検査を伴うデバイス認可
Activity 2.3.4 Integrate Next-Generation Antivirus (NextGen AV) Tools with Comply-to-Connect (C2C) 活動 2.3.4 次世代アンチウイルス(NextGen AV)ツールをコンプライ・トゥ・コネクト(C2C)と統合する
Application and Workload Pillar アプリケーションおよびワークロードのピラー
Capability 3.1 Application Inventory 能力 3.1 アプリケーションインベントリ
Activity 3.1.1 Application and Code Identification 活動 3.1.1 アプリケーションとコードの識別
Data Pillar データピラー
Capability 4.1 Data Catalog Risk Alignment 能力 4.1 データカタログのリスク整合性
Activity 4.1.1 Data Analysis 活動 4.1.1 データ分析
Capability 4.4 Data Monitoring and Sensing 能力 4.4 データ監視とセンシング
Activity 4.4.1 Data Loss Prevention (DLP) Enforcement Point Logging and Analysis 活動 4.4.1 データ損失防止(DLP)実施ポイントのログ記録と分析
Activity 4.4.2 Data Rights Management (DRM) Enforcement Point Logging and Analysis 活動 4.4.2 データ権利管理(DRM)適用ポイントのログ記録と分析
Network and Environment Pillar ネットワークと環境のピラー
Capability 5.1 Data Flow Mapping 能力 5.1 データフローマッピング
Activity 5.1.1 Define Granular Control Access Rules and Policies Part 1 活動 5.1.1 詳細なアクセス管理ルールとポリシーの定義 第1部
Capability 5.2 Software-Defined Networking (SDN) 能力 5.2 ソフトウェア定義ネットワーク(SDN)
Activity 5.2.1 Define Software-Defined Networking (SDN) Application Programming Interfaces (APIs) 活動 5.2.1 ソフトウェア定義ネットワーク (SDN) アプリケーションプログラミングインターフェース (API) を定義する
Automation and Orchestration Pillar 自動化とオーケストレーションのピラー
Capability 6.1 Policy Decision Point (PDP) and Policy Orchestration 能力 6.1 ポリシー決定ポイント(PDP)とポリシーオーケストレーション
Activity 6.1.1 Policy Inventory and Development 活動 6.1.1 ポリシーの棚卸しと策定
Capability 6.2 Critical Process Automation 能力 6.2 重要プロセス自動化
Activity 6.2.1 Task Automation Analysis 活動 6.2.1 タスク自動化分析
Capability 6.5 Security Orchestration, Automation, and Response (SOAR) 能力 6.5 セキュリティオーケストレーション、自動化、および対応(SOAR)
Activity 6.5.1 Response Automation Analysis 活動 6.5.1 対応自動化分析
Capability 6.6 Application Programming Interface (API) Standardization 能力 6.6 アプリケーションプログラミングインターフェース(API)標準化
Activity 6.6.1 Tool Compliance Analysis 活動 6.6.1 ツール準拠性分析
Visibility and Analytics Pillar 可視性と分析のピラー
Capability 7.1 Log All Traffic (Network, Data, Apps, Users) 能力 7.1 全トラフィックのログ記録(ネットワーク、データ、アプリ、ユーザー)
Activity 7.1.1 Scale Considerations 活動 7.1.1 スケールに関する考慮事項
Appendix A – Terms and Definitions 附属書 A – 用語と定義
Appendix B – Abbreviations and Acronyms 附属書 B – 略語と頭字語
Appendix C – References 附属書 C – 参考文献
Appendix D – Activity Task Diagrams 附属書 D – 活動タスク図
Activity 1.1.1 Inventory User 活動 1.1.1 インベントリ利用者
Activity 2.1.1 Device Health Tool Gap Analysis 活動 2.1.1 デバイス健全性ツールのギャップ分析
Activity 2.3.4 Integrate Next-Generation Antivirus (NextGen AV) Tools with Comply-toConnect (C2C) 活動 2.3.4 次世代アンチウイルス(NextGen AV)ツールを Comply-toConnect(C2C)と統合する
Activity 3.1.1 Application and Code Identification 活動 3.1.1 アプリケーションとコードの識別
Activity 4.1.1 Data Analysis 活動 4.1.1 データ分析
Activity 4.4.1 Data Loss Prevention (DLP) Enforcement Point Logging and Analysis  活動 4.4.1 データ損失防止(DLP)の施行ポイントのログ記録と分析
Activity 4.4.2 Data Rights Management (DRM) Enforcement Point Logging and Analysis 活動 4.4.2 データ権利管理(DRM)適用ポイントのログ記録と分析
Activity 5.1.1 Define Granular Control Access Rules and Policies Part 1 活動 5.1.1 細粒度アクセス管理ルールとポリシーの定義 第1部
Activity 5.2.1 Define Software-Defined Networking (SDN) Application Programming Interfaces (APIs) 活動 5.2.1 ソフトウェア定義ネットワーク(SDN)アプリケーションプログラミングインターフェース(API)を定義する
Activity 6.1.1 Policy Inventory and Development 活動 6.1.1 ポリシーの棚卸しと開発
Activity 6.2.1 Task Automation Analysis 活動 6.2.1 タスク自動化分析
Activity 6.5.1 Response Automation Analysis 活動 6.5.1 応答自動化分析
Activity 6.6.1 Tool Compliance Analysis 活動 6.6.1 ツール準拠性分析
Activity 7.1.1 Scale Considerations 活動 7.1.1 スケールの考慮事項

 

 

 

 

|

« 米国 国防総省(戦争省)軍事AI加速戦略 (2026.01.12) | Main | 世界経済フォーラム (WEF) The Global Risks Report 2026 21st Edition グローバルリスク報告書2026 (2026.01.14) »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« 米国 国防総省(戦争省)軍事AI加速戦略 (2026.01.12) | Main | 世界経済フォーラム (WEF) The Global Risks Report 2026 21st Edition グローバルリスク報告書2026 (2026.01.14) »