ゼロトラストを成功させるためのロードマップを計画する方法
アナリスト企業の Forrester がセキュリティに対する「ゼロ トラスト」アプローチの概念を初めて開発してから 10 年以上経ちました。しかし、今ほど勢いが強いことはかつてありません。Illumio が最近調査した英国の IT リーダーのほぼ全員 (91%) が、ゼロ トラストは自社のセキュリティ モデルにとって「極めて」または「非常に」重要であると回答しました。そして5月、 バイデン大統領は連邦政府全体のサイバーセキュリティの徹底的な見直しの一環としてこのアプローチを義務付けた。
しかし、作戦準備態勢を整えることは決して簡単な作業ではありません。ここで、Forrester の新しいレポート「ゼロ トラスト実装の実践ガイド」が役に立つかもしれません。本書では、Forrester のゼロ トラストの概念的およびアーキテクチャ的フレームワークである「Zero Trust eXtended (ZTX)」エコシステムへの道を歩み始める方法について、優れた実用的なヒントが紹介されています。
アナリストによる最新の Forrester Wave レポートで ZTX プロバイダーのリーダーに選ばれた Illumio は、この取り組みを支援する豊富な機能を備えています。
ゼロトラストロードマップの開始
ZTXロードマップの作成に必要なITとビジネスの両方の利害関係者を特定して採用したら、その計画の作成を開始します。Forresterは、次の3つの重要なタスクを指摘しています。
ベースラインの現在の成熟度と機能: これにより、ZTXの成熟度を達成するためにどれだけの時間とリソースが必要か、どこで必要かが明確になります。
その他のビジネスイニシアチブを特定する: クラウド移行などの破壊的なITプロジェクトは、さまざまなゼロトラストの信条を導入し、導入を加速するための優れた「手段」になる可能性があるとForresterは言います。これらの他のプロジェクトの利害関係者を募集し、ロードマップを統合することができます。ただし、プロジェクトの依存関係を適切にマッピングし、明確に伝達するようにも注意する必要があります。
目標を設定します。 包括的な成熟度評価の後、組織は「望ましい将来の状態の成熟度」と、これを達成したい時間枠を設定する必要があります。Forresterは、一般的なZTXロードマップの実装には約2〜3年かかると主張しています。
分解: ロードマップの重要な考慮事項
このレポートでは、人、ワークロード、デバイス、ネットワーク、データの 5 つの主要領域におけるロードマップの考慮事項が特定されています。
人: これは、ZTXの最も成熟していない領域であり、最も早く勝利を達成できる領域として説明されています。多要素認証 (MFA) やシングル サインオン (SSO) などの ID およびアクセス管理 (IAM) テクノロジーへの投資と、最小権限ポリシーの展開を考えてみましょう。パスワードは廃止され、MFA と生体認証システムが採用されるべきです。
ワークロード:現代の企業にとってクラウド コンピューティングが重要であるため、 ワークロード セキュリティは ZTX の重要な要素となります。組織には、堅牢かつ繰り返し可能なクラウド ガバナンス プロセスが必要になります。クラウドネイティブのセキュリティと管理、およびワークロードのインベントリと構成に対する強化された可視性でこれをサポートします。
デバイス: アプローチは、従来のラップトップやモバイルデバイスだけでなく、IoTや運用テクノロジー(OT)エンドポイントもカバーする必要があります。組織は、特定の種類のデバイスを分離し、パッチ適用などを介してIoTデバイスを強化するためにセグメンテーションを必要としています。エンドポイントのヘルスチェックは、BYODによるリスクを最小限に抑えるのに役立ちます。
ネットワーク:ネットワークではなくリソースを保護するために、ネットワーク境界を再描画します。つまり、アプリケーションとそれに関連するホスト、ピア、サービスを中心にセグメント化するということです。ポリシーによって、どのグループが他のグループにアクセスできるかが決定されます。クラウド セキュリティ制御を強化するには、最新の次世代ファイアウォール (NGFW) を活用する必要があります。
データ: 組織は、所有しているデータとその場所を理解する必要があります。次に、そのデータを分類し、誰がそのデータを使用しているのか、なぜ使用しているのか、どのように収集されるのか、侵害された場合の結果はどうなるのかなど、具体的な質問に答える必要があります。セキュリティツールから収集された情報は、そのデータに対する脅威に関する質問に答えるのに役立ちます。その後、データのセキュリティとプライバシーを確保するために、暗号化などの制御を適用する必要があります。
イルミオがどのように役立つか
Illumio は、可視性、ワークロード、ネットワークに重点を置いた強力なセグメンテーションを提供することで、ゼロ トラストへの道を照らします。
すべては可視性から始まります。複数のソースからデータを取得し、アプリケーション、クラウド、コンテナ、データセンター、エンドポイント間のワークロード通信に関するインテリジェントな洞察を提供します。これにより、一般的なゼロトラスト セグメンテーションシナリオのポリシーが自動的に生成されるほか、社内のチームが独自のポリシーを簡単に作成できるようになります。最後に、既存の IT インフラストラクチャを活用して、パブリック クラウド、コンテナー、データ センター、エンドポイントなど、あらゆる場所でこれらのポリシーを自動的に適用します。
これらはすべて、ネットワークを変更することなく行われます。また、組み込みのインテリジェンスは、環境の変化に応じてポリシーを継続的かつ自動的に再計算します。
ZTXのワークロードとネットワークの柱におけるイルミオの付加価値の要約は次のとおりです。
ネットワーク:
- デフォルト拒否セグメンテーション — すぐに使用できる最大限のセキュリティを実現
- 情報に基づいたきめ細かなポリシー設計とテスト - より効果的なセグメンテーションを実現
- インフラストラクチャに依存しない適用 — ROIを最大化
- 違反アラート — 監視と対応を改善
ワークロード:
- 大規模なきめ細かなポリシー制御 - あらゆる規模の組織の要件を満たす
- プロセスレベルの適用 — 効果的なセグメンテーションをサポート
- セキュリティは、どこでもワークロードを追跡し、動的な環境でのサイバーリスク管理を最適化します
- 導入の簡素化 — ROIを最大化し、セキュリティチームの負担を軽減
ZTX の基礎として、ゼロトラスト セグメンテーションはラテラル ムーブメントをブロックし、脅威を封じ込め、重要な資産を保護するために機能します。イルミオは、ITチームにとって、よりスマートに、大規模に、合理化されたユーザーエクスペリエンスを提供します。これは、ゼロトラストを加速する強力な方法です。
ゼロ トラストをロードマップから実装成功までどのように進めるかについて詳しくは、電子書籍『ゼロ トラスト モデルを実装するための 6 つのステップ』をお読みください。
.png)


