HOMELv007 ゼロトラストアーキテクチャにおいて、リソースへのアクセス要求ごとに信頼性を再評価する原則はどれか。 2026年3月7日 継続的な検証は、一度認証された後も状況の変化(場所や端末の状態)を監視し続ける考え方である。 脅威インテリジェンスを活用して、ネットワーク内の不審な通信先(C2サーバー等)を自動的にブロックする仕組みはどれか。 情報漏洩が発生した際、法的な証拠として扱うためにデータの収集プロセスを厳格に管理することはどれか。