ゼロ・トラスト・セキュリティ

ゼロ・トラスト・セキュリティとは何か?

ゼロ・トラスト・セキュリティは、サイバーセキュリティのフレームワークであり、組織のデジタル資産やネットワークにアクセスする前に、ユーザーが誰であるか、アクセスが許可されているか、悪意を持って行動していないかを証明することを要求する。

現代のハイブリッドワーク環境が、従来のオンプレミスネットワークベースのセキュリティモデルを時代遅れにする中、ゼロトラストセキュリティは、特にリモートワークやクラウドベースのサービスが一般的になるにつれて、組織のデータと人々を保護する手段として脚光を浴びている。

Forrester社によると、ゼロ・トラスト・セキュリティは、デフォルトでユーザーのアプリケーションやデータへのアクセスを拒否する。従来のネットワーク・エッジがもはや存在しないことを前提とし、ユーザー認証に対してより厳しく、継続的で、動的なアプローチを取る。そこで課題となるのは、ゼロ・トラスト・セキュリティがユーザー・エクスペリエンスに影響を与えない程度にシームレスであることを保証することである。

ゼロ・トラスト・セキュリティ

ゼロ・トラスト特典

ゼロ・トラストに基づくサイバーセキュリティ・ソリューションは、従来のシステムよりもはるかに高いレベルのセキュリティを提供し、多くのメリットをもたらします。

事業リスクの低減

ゼロ・トラストは、完全に検証されるまでアプリケーションとサービス間の通信を防止し、何がどこで使用されているのかを明らかにするプロセスでもある。これにより、ビジネス・リソースの使用状況をより詳細に監視できるようになり、悪意のある不正使用のリスクが低減する。

統合アクセス・コントロール

クラウドとコンテナ環境を、従来のリソースと同様に、統一されたゼロ・トラスト・セキュリティのフレームワークの下に置くことは、認証が、保護が必要なワークロードと資産に結び付けられることを意味する。したがって、ユーザーとビジネス・リソースがどこにあっても、セキュリティは同じ高水準に保たれます。

違反の減少

すべてのエンティティは、認証されるまで敵対的であるとみなされ、ネットワーク内部でアクセス権を得た攻撃者がデータにアクセスし、それを侵害することを防ぐ

コンプライアンス・サポート

ゼロ・トラストは、ユーザーとワークロードをインターネットから保護する。この露出の少なさにより、プライバシー基準や規制への準拠を証明することが容易になる。また、規制対象データと非規制対象データを分離するための特別な保護を設けることも可能だ。
ゼロ・トラスト・アーキテクチャー(ZTA)は、ゼロ・トラスト・セキュリティーの原則に基づいて構築され、継続的な認証を強固にし、エンド・ユーザーにとって可能な限りシームレスになるように設計された一連のコンポーネントを使用する。ユーザーは、継続的でありながら目立たない方法で強力に認証される。これと並行して、ユーザが使用するデバイスは、侵害がないか常に監視される。インフラへのアクセスは、ユーザー認証とデバイス認証によって制御される。アプリケーションへのアクセスは、ユーザーの必要性に応じて細かく設定され、複数の要因によって保護される。システムは、高度なサイバーセキュリティAIを活用して脅威をリアルタイムで検出するセキュリティ分析を使用して全体的に監視されます。ポリシーの自動適応により、アプローチの費用対効果を最大化します。NIST 800-207規格への適合は、ゼロ・トラスト・アーキテクチャがゼロ・トラスト手法の中心的な信条を支持していることを示している。

ゼロ・トラストの仕組み

ゼロ・トラストと従来のセキュリティ・システムとの決定的な違いは、認証が決して仮定されず、デフォルトで拒否されることである。従来のセキュリティでは、一旦ネットワーク境界内でアクセスが許可されると、通常、リフレッシュの必要なく、永続的または長期間持続する。対照的に、ゼロ・トラストはユーザーの行動を継続的に監視し、ユーザーとそのデバイスが適切な権限と属性を持っていることを検証する。ユーザとそのデバイス、およびコンテキストに関連するリスクは、ユーザとアプリケーションのアクティビティのリアルタイムの可視性に基づいて考慮されます。

ゼロ・トラストは、企業やクラウド資産へのアクセス時に最適なレベルのセキュリティを維持するために、以下のようなさまざまなID属性を活用する:

  • ユーザー ID 確認を提供するクレデンシャルのタイプ。
  • クレデンシャルに関連付けられた特権。
  • デバイスの位置(企業内または公共スペース)およびユーザーの行動を含むコンテキスト。
  • 多要素およびバックグラウンド生体認証を含む可能性のある継続的認証。
  • オペレーティング・システムのバージョン、パッチ・レベル、およびファームウェアの更新を含む、デバイスの健全性。
  • エンドポイントにインストールされたアプリケーションのうち、脅威となりうるものを評価する。
  • ユーザー、デバイス、コンテキストから不審な行動を検出。

Zero Trust Securityは、これらの属性を常に動的に監視し、アナリティクスとAI/MLを適用して、プロアクティブなポリシー対応を提供します。ほとんどのサイバー攻撃はクレデンシャルとアイデンティティ・ストアに対するものであるため、この動的な脅威監視によってシステムの完全性がより確実になります。

ゼロ・トラスト・セキュリティは単一の製品やサービスではなく、エコシステムに支えられた方法論である。そのため、既存のセキュリティ・インフラを全面的に置き換える必要はないかもしれない。組織は、ゼロ・トラストに向けた旅に役立ついくつかのコンポーネントをすでに導入している可能性がある。また、ユーザーをこの旅に連れて行く必要があることを考えると、慣れ親しんだプロセスや慣行を維持することは、移行をスムーズにするのに役立つだろう。

組織の準備態勢の評価とゼロ・トラストの実施に必要な手順は、アイデンティティが組織でどのように明確化されているかを中心に展開される:

1.断片化されたアイデンティティ

この段階の組織では、おそらくMicrosoft Active Directoryに依存して、ネットワーク境界セキュリティ・システムのアクセス許可を管理している。しかし、従業員は複数のアカウントで同じ脆弱なパスワードを使用する傾向があり、1つのシステムの侵害が他のシステムへのアクセスにつながることを意味する。外部リソース(クラウド、モバイル・デバイスなど)の利用が大幅に増加しているため、この段階はこれまで以上に大きなリスクにさらされている。

2.統合IDとアクセス管理

統合アイデンティティ・アクセス管理(IAM)システムは、ゼロ・トラスト・セキュリティの基盤となる。これにより、すべてのユーザーがどの企業リソースにアクセスできるかを追跡する中央ディレクトリに統合される。シングルサインオン(SSO)により、クラウドベースのアプリケーションのポートフォリオに異なるログインをする必要がなくなる。SSOは、ユーザーが使用権限を持つすべてのリソースへのアクセスを提供し、ユーザーにとっても使いやすくなる。IAMはまた、セキュリティをさらに強化するための多要素認証(MFA)の導入を容易にする。

3.自動プロビジョニングによるコンテクスチュアル・アクセス

統合されたIAMの先にあるのは、ポリシーが行動を追跡するシステムである。例えば、典型的な場所とは異なる場所からユーザーがログインすると、MFAが発動する。同様に、公共の場所にあるデバイスが典型的な時間枠を超えて使用されずに放置された場合も、MFAが発動する可能性がある。このシステムはまた、自動化されたプロビジョニングとプロビジョニング解除を可能にし、従業員が退職したり部署が変わったりした場合などに、システム管理者が権限を追加したり制限したりできるようにする。

4.適応力のある労働力

ゼロ・トラストは静的な実装ではなく、動的な方法論である。パスワード不要の生体認証のような新しい技術が登場すれば、セキュリティと効率を向上させるために追加することができる。AIやMLは、新たな脅威の出現や検知に応じてポリシーを進化させるために適用できる。

組織のセキュリティまたは IT チームが、自社の ID システムがどの段階にあり、ゼロ・トラストに対す る準備が整っているかを評価したら、その方法論の実装を開始することができる。

実施には大まかに3つの段階がある:

1.視覚化

組織はおそらく、従来のネットワーク境界の内側で利用可能なリソースを把握しているだろう。しかし、ゼロ・トラストでは、すべてのリソース、そのアクセス・ポイント、関連するリスクを理解する必要がある。利用可能なリソースのインベントリには、社内外で従業員が利用するすべてのサービスを含める必要がある。

2.軽減

使用されるリソースの全範囲がマッピングされたら、次のステップは、それぞれのリソースから関連する脅威を検出して阻止するか、侵害の影響を緩和することである。緩和には、包括的なポリシーの設定が必要である。

3.最適化

導入の最終段階では、ITインフラストラクチャのあらゆる側面と、場所やアクセスするユーザーの場所を問わず、あらゆるリソースに保護を拡大する。この段階では、ゼロ・トラスト・セキュリティを可能な限りシームレスにし、可能な限りゼロ・タッチの理想に近づけるために、エンドユーザーと管理チームのエクスペリエンスを向上させます。

ゼロ・トラスト・アクセス・コントロール・モデルの導入は、必ずしも簡単な作業ではない。

実現される多大なメリットを理解し、ゼロ・トラスト・アーキテクチャの導入を決意した組織は、その過程で以下のようないくつかの課題に遭遇することが予想される:

技術のサイロ

レガシーOSやアプリケーション、開発ツールやプラットフォーム、サードパーティ製アプリケーションやサービス、「国産」アプリケーション、その他多数

技術統合の欠如

自社プラットフォームやサードパーティプラットフォームでハードルが生じる可能性があり、これらの統合に問題があれば、ゼロ・トラストの導入は簡単に頓挫してしまう。

急速に変化する脅威の表面と脅威の状況

このことは、配備形態が限定されている技術では、潜在的に課題となる可能性がある。

よくあるご質問

ゼロ・トラスト・セキュリティとは何か?

ゼロ・トラスト・セキュリティは、ユーザーやそのデバイスなどのエンティティを信頼しないことをデフォルト・モードとするサイバーセキュリティ・システムである。定期的な再認証により、インフラとアプリケーションのアクセスに対するより高いレベルの完全性が保証され、ハイブリッドな作業環境におけるサイバー脅威からの保護が強化される。

なぜゼロ・トラスト・セキュリティが重要なのか?

リモートワークやハイブリッドワークの台頭、オンプレミスとオフプレミスの両方で使用されるモバイルデバイスの普及に伴い、アプリケーション、データ、サービスへのアクセス方法も変化しています。ビジネス・アプリケーションは、従来のオンプレミス・ソフトウェアからコンテナ化、クラウドまで多岐にわたります。ゼロ・トラスト・セキュリティは、この多様なアクセス・シナリオに対するソリューションを提供します。

ゼロ・トラスト評価とは何か?

ゼロトラスト評価とは、ゼロトラスト・セキュリティを実装するための既存のプロセスがどの程度成熟し ているかを組織が測定することである。この評価は、組織が ID をどのように処理するかに重点を置く:

  1. サービスごとに異なるログインが使用される、断片化されたアイデンティティ
  2. すべてのリソースでシングルサインオンと多要素認証を可能にする統合IDアクセス管理
  3. コンテキストに基づく動的なポリシー調整を追加する自動提供によるコンテキスト・アクセス
  4. 新しいセキュリティ技術が登場したときに、それを統合する準備が整っている。

ZTX(Zero Trust eXtended)エコシステムとは何か?

Zero Trust eXtended(ZTX)は、単なるネットワーク・セグメンテーションを超えて、アイデンティティとデータに焦点を当て、企業のデジタル・エコシステム全体にわたってZero Trust Securityを拡張するForresterの開発です。ZTXエコシステムには、ゼロ・トラスト・セキュリティの実装を成功させるために組織が必要とするサービスやプラットフォームのスイート全体が含まれる。

ゼロ・トラスト・セキュリティ・モデルの3つのステージとは?

ゼロ・トラスト・セキュリティ・モデルの実装は、3つの段階で行われる:

  1. 可視化により、企業のリソース、アクセスポイント、関連するリスクが明らかになる。 
  2. そしてミティゲーションは、潜在的な脅威を検出し、防止する。 
  3. 最適化は、オンプレミス、オフプレミスを問わず、ITインフラストラクチャのあらゆる側面に保護を拡大し、可能な限り最高のユーザーエクスペリエンスを提供します。

ゼロ・トラスト・アーキテクチャとは何か?

ゼロ・トラスト・アーキテクチャは、ゼロ・トラスト・セキュリティの原則に基づいて構築されており、継続的な認証を強固にし、エンドユーザーにとって可能な限りシームレスになるように設計された一連のコンポーネントを使用している。ユーザーは、継続的に、しかし控えめな方法で強く認証される。これと並行して、ユーザーが使用するデバイスは、侵害がないか常に監視される。

ゼロ・トラスト・セキュリティは、すべてのセキュリティ・チームの目標であるべきだ。この方法論は、現代のハイブリッドワークの柔軟性と課題に対処する準備ができている。ゼロ・トラストの評価と実装には、専門家であるテクノロジー・パートナーが必要です。そのため企業は、BlackBerry®Zero Trust Architecture powered byCylance®AIを選び、従業員、データ、ネットワークを保護しています。