/
サイバー・レジリエンス

ゼロトラストの運用 — ステップ 2 と 3: 重点的に取り組むべきゼロトラストの柱の決定と正確な統制の指定

このブログシリーズは、私が3月の投稿で紹介したアイデアを拡張したものです。」ゼロトラストは難しくありません... 現実的であれば」。

その記事では、ゼロトラストを実現するための6つのステップについて概説しました。ここでは、大小さまざまな組織のマイクロセグメンテーション実践者がプロジェクトをより成功させるために使用できる強固なフレームワークを提供するために、概説した 6 つのステップのうちの 2 つについて詳しく説明します。始める前に、各ステップを視覚的に表現しておきましょう。

operationalizing_zero_trust_flow_chart_04may2020

ステップ 2: どのゼロトラストの柱に焦点を当てるべきかを判断する

パート 1 このシリーズの中で、私は「保護すべきものの特定」を取り上げ、長期的な目標、つまりゼロトラストの全社的な採用を達成するには、小規模から始めて、以下の3つの基準のうち少なくとも2つに理想的に一致する候補アプリケーションを探すのが賢明であることを推奨しました。

  • コンプライアンスや規制の要件、対処が必要な監査結果、または違反への対応など、ゼロトラストのセキュリティ原則を採用する強い意欲を持ってください。
  • クリティカルアプリケーションとしてマークされています。
  • モルモットになりたいという意欲を持ってください。

組織内を探し回って、PCI データを処理するアプリケーションを見つけ、それに準拠する必要があると想像してみてください。 PCI-DSS の要件。また、たまたま「過剰なネットワークアクセス」に関する監査結果もあり、これは私の顧客決済システムにおける重要な要素であり、多くの納得を得た後、アプリケーションチームは私と協力して、アプリケーションを適切に保護するためにゼロトラストフレームワークを採用することに同意しました。選択基準のリストをざっと見てみると、選択したアプリケーションが3つの要件すべてを満たしていることがわかります。

それでは、このイテレーションでどのゼロトラストピラーに焦点を当てるべきかを決めることに移ります。柱は次のとおりです。

Zero Trust diagram

この段階で保護すべきアプリケーションを特定するときに非常に焦点を絞ったアプローチを取る必要があるのと同じように、ゼロトラスト自体へのアプローチ方法を決定するときも同様の態度をとる必要があります。1つのサイクルですべての柱に取り組もうとするのは、野心的で非現実的です。多様な統制や技術の導入が必要になる可能性が高いため、比較的迅速で測定可能な進歩を遂げるという推奨目標が達成できなくなるからです。

フォレスターは実際に提供しています ゼロトラスト成熟度モデル評価ツール 組織におけるゼロトラストの採用におけるギャップを実務者が特定するのに役立ちます。これらの結果は、焦点を当てるべき具体的なゼロトラストの柱を特定するのに役立ちます。私が選んだアプリケーションに対してこの評価を実施したところ、大きなギャップが明らかになったとしましょう。 ワークロードの保護 アプリケーションを実行しています。具体的には、ネットワーク全体から簡単にアクセスできることが強調されています。これにより、この特定のイテレーションは、アプリケーションをホストするワークロードを保護することに集中し、確実に利益を得ることになります。 優れた視認性 このエリアで。

ステップ 3: 正確なコントロールを指定する

ワークロード保護には、OSとインストールされているアプリケーションの効果的な保護とパッチ適用、ウイルス対策、EDR、ファイル整合性監視、ホストベースのファイアウォールなどのホストベースの脅威保護制御など、多くのセキュリティ機能が含まれますが、これらに限定されません。

ゼロトラスト成熟度評価のステップ 2 で、への過剰なネットワークアクセスが確認されました アプリケーションワークロード はゼロトラストで最も大きなギャップなので、アプリケーションをゼロトラストへの取り組みをさらに一歩前進させるために適用するセキュリティ制御として、ホストベースのファイアウォール、またはより一般的にはマイクロセグメンテーションに焦点を当てることをお勧めします。

イルミオに入社する前の実務者としての私の個人的な経験から、マイクロセグメンテーションを効果的に実装するには、アプリケーションのアップストリームとダウンストリームの依存関係を適切に可視化し、ホワイトリストベースの最小権限を構築および検証するための適切な情報が必要であることを知っています。 ゼロトラストポリシー これにより、ワークロードが保護されます。

したがって、ワークロードの保護とそれに関連する可視性と分析に重点を置き、さらにマイクロなもののみを構築する予定であることを明確にすると、セグメンテーションコントロール この段階で、このビジョンを実現するために必要な入力データを特定する準備が整いました。そして、それこそが、このシリーズの次のエディションで私が焦点を当てる点です。

次の記事で詳細を確認するのが待ちきれませんか? 私たちのページをご覧ください ゼロトラスト戦略をマイクロセグメンテーションで運用化し、内部情報を把握する方法について説明します。

関連トピック

アイテムが見つかりません。

関連記事

マイクロソフトエクスチェンジ、SolarWinds、Verkadaによる情報漏えい:セキュリティ衛生がこれまで以上に重要になっている理由
サイバー・レジリエンス

マイクロソフトエクスチェンジ、SolarWinds、Verkadaによる情報漏えい:セキュリティ衛生がこれまで以上に重要になっている理由

セキュリティ衛生とは、サポートプロセスと技術的統制の導入によって強化される健全なセキュリティ行動です。

コンテナのセキュリティが壊れている(そしてゼロトラストが解決に役立つ)
サイバー・レジリエンス

コンテナのセキュリティが壊れている(そしてゼロトラストが解決に役立つ)

従来のセキュリティ手法がコンテナ環境では不十分である理由と、ゼロトラスト戦略がどのように可視性を高め、攻撃者が拡散する前に阻止できるかをご覧ください。

Illumioはサイバーレジリエンスを強化するために中東で事業を拡大しています
サイバー・レジリエンス

Illumioはサイバーレジリエンスを強化するために中東で事業を拡大しています

Learn about Illumio's expansion into the Middle East security market, and how it is accelerating growth for Illumio, its customers, partners, and prospects.

アイテムが見つかりません。

Assume Breach.
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?