ゼロ・トラスト・セキュリティとは何か?
ゼロ・トラスト・セキュリティは、サイバーセキュリティのフレームワークであり、組織のデジタル資産やネットワークにアクセスする前に、ユーザーが誰であるか、アクセスが許可されているか、悪意を持って行動していないかを証明することを要求する。
現代のハイブリッドワーク環境が、従来のオンプレミスネットワークベースのセキュリティモデルを時代遅れにする中、ゼロトラストセキュリティは、特にリモートワークやクラウドベースのサービスが一般的になるにつれて、組織のデータと人々を保護する手段として脚光を浴びている。
Forrester社によると、ゼロ・トラスト・セキュリティは、デフォルトでユーザーのアプリケーションやデータへのアクセスを拒否する。従来のネットワーク・エッジがもはや存在しないことを前提とし、ユーザー認証に対してより厳しく、継続的で、動的なアプローチを取る。そこで課題となるのは、ゼロ・トラスト・セキュリティがユーザー・エクスペリエンスに影響を与えない程度にシームレスであることを保証することである。
ゼロ・トラスト特典
事業リスクの低減
統合アクセス・コントロール
違反の減少
コンプライアンス・サポート
ゼロ・トラストの仕組み
ゼロ・トラストと従来のセキュリティ・システムとの決定的な違いは、認証が決して仮定されず、デフォルトで拒否されることである。従来のセキュリティでは、一旦ネットワーク境界内でアクセスが許可されると、通常、リフレッシュの必要なく、永続的または長期間持続する。対照的に、ゼロ・トラストはユーザーの行動を継続的に監視し、ユーザーとそのデバイスが適切な権限と属性を持っていることを検証する。ユーザとそのデバイス、およびコンテキストに関連するリスクは、ユーザとアプリケーションのアクティビティのリアルタイムの可視性に基づいて考慮されます。
ゼロ・トラストは、企業やクラウド資産へのアクセス時に最適なレベルのセキュリティを維持するために、以下のようなさまざまなID属性を活用する:
- ユーザー ID 確認を提供するクレデンシャルのタイプ。
- クレデンシャルに関連付けられた特権。
- デバイスの位置(企業内または公共スペース)およびユーザーの行動を含むコンテキスト。
- 多要素およびバックグラウンド生体認証を含む可能性のある継続的認証。
- オペレーティング・システムのバージョン、パッチ・レベル、およびファームウェアの更新を含む、デバイスの健全性。
- エンドポイントにインストールされたアプリケーションのうち、脅威となりうるものを評価する。
- ユーザー、デバイス、コンテキストから不審な行動を検出。
Zero Trust Securityは、これらの属性を常に動的に監視し、アナリティクスとAI/MLを適用して、プロアクティブなポリシー対応を提供します。ほとんどのサイバー攻撃はクレデンシャルとアイデンティティ・ストアに対するものであるため、この動的な脅威監視によってシステムの完全性がより確実になります。
ゼロ・トラスト・セキュリティは単一の製品やサービスではなく、エコシステムに支えられた方法論である。そのため、既存のセキュリティ・インフラを全面的に置き換える必要はないかもしれない。組織は、ゼロ・トラストに向けた旅に役立ついくつかのコンポーネントをすでに導入している可能性がある。また、ユーザーをこの旅に連れて行く必要があることを考えると、慣れ親しんだプロセスや慣行を維持することは、移行をスムーズにするのに役立つだろう。
組織の準備態勢の評価とゼロ・トラストの実施に必要な手順は、アイデンティティが組織でどのように明確化されているかを中心に展開される:
1.断片化されたアイデンティティ
2.統合IDとアクセス管理
3.自動プロビジョニングによるコンテクスチュアル・アクセス
4.適応力のある労働力
組織のセキュリティまたは IT チームが、自社の ID システムがどの段階にあり、ゼロ・トラストに対す る準備が整っているかを評価したら、その方法論の実装を開始することができる。
実施には大まかに3つの段階がある:
1.視覚化
2.軽減
3.最適化
ゼロ・トラスト・アクセス・コントロール・モデルの導入は、必ずしも簡単な作業ではない。
実現される多大なメリットを理解し、ゼロ・トラスト・アーキテクチャの導入を決意した組織は、その過程で以下のようないくつかの課題に遭遇することが予想される:
技術のサイロ
レガシーOSやアプリケーション、開発ツールやプラットフォーム、サードパーティ製アプリケーションやサービス、「国産」アプリケーション、その他多数
技術統合の欠如
自社プラットフォームやサードパーティプラットフォームでハードルが生じる可能性があり、これらの統合に問題があれば、ゼロ・トラストの導入は簡単に頓挫してしまう。
急速に変化する脅威の表面と脅威の状況
このことは、配備形態が限定されている技術では、潜在的に課題となる可能性がある。
よくあるご質問
ゼロ・トラスト・セキュリティとは何か?
ゼロ・トラスト・セキュリティは、ユーザーやそのデバイスなどのエンティティを信頼しないことをデフォルト・モードとするサイバーセキュリティ・システムである。定期的な再認証により、インフラとアプリケーションのアクセスに対するより高いレベルの完全性が保証され、ハイブリッドな作業環境におけるサイバー脅威からの保護が強化される。
なぜゼロ・トラスト・セキュリティが重要なのか?
リモートワークやハイブリッドワークの台頭、オンプレミスとオフプレミスの両方で使用されるモバイルデバイスの普及に伴い、アプリケーション、データ、サービスへのアクセス方法も変化しています。ビジネス・アプリケーションは、従来のオンプレミス・ソフトウェアからコンテナ化、クラウドまで多岐にわたります。ゼロ・トラスト・セキュリティは、この多様なアクセス・シナリオに対するソリューションを提供します。
ゼロ・トラスト評価とは何か?
ゼロトラスト評価とは、ゼロトラスト・セキュリティを実装するための既存のプロセスがどの程度成熟し ているかを組織が測定することである。この評価は、組織が ID をどのように処理するかに重点を置く:
- サービスごとに異なるログインが使用される、断片化されたアイデンティティ
- すべてのリソースでシングルサインオンと多要素認証を可能にする統合IDアクセス管理
- コンテキストに基づく動的なポリシー調整を追加する自動提供によるコンテキスト・アクセス
- 新しいセキュリティ技術が登場したときに、それを統合する準備が整っている。
ZTX(Zero Trust eXtended)エコシステムとは何か?
Zero Trust eXtended(ZTX)は、単なるネットワーク・セグメンテーションを超えて、アイデンティティとデータに焦点を当て、企業のデジタル・エコシステム全体にわたってZero Trust Securityを拡張するForresterの開発です。ZTXエコシステムには、ゼロ・トラスト・セキュリティの実装を成功させるために組織が必要とするサービスやプラットフォームのスイート全体が含まれる。
ゼロ・トラスト・セキュリティ・モデルの3つのステージとは?
ゼロ・トラスト・セキュリティ・モデルの実装は、3つの段階で行われる:
- 可視化により、企業のリソース、アクセスポイント、関連するリスクが明らかになる。
- そしてミティゲーションは、潜在的な脅威を検出し、防止する。
- 最適化は、オンプレミス、オフプレミスを問わず、ITインフラストラクチャのあらゆる側面に保護を拡大し、可能な限り最高のユーザーエクスペリエンスを提供します。
ゼロ・トラスト・アーキテクチャとは何か?
ゼロ・トラスト・アーキテクチャは、ゼロ・トラスト・セキュリティの原則に基づいて構築されており、継続的な認証を強固にし、エンドユーザーにとって可能な限りシームレスになるように設計された一連のコンポーネントを使用している。ユーザーは、継続的に、しかし控えめな方法で強く認証される。これと並行して、ユーザーが使用するデバイスは、侵害がないか常に監視される。