/
サイバーレジリエンス

ゼロトラストを実装する方法

サイバーセキュリティは、有害でコストのかかるサイバー攻撃から組織を守るために最も重要です。この不可欠のことを念頭に置いて、ますます多くの組織がゼロ トラストアーキテクチャ の実装を検討しており、サイバー攻撃が侵害され、企業のインフラストラクチャ内で拡散することが著しく困難になるようにしています。

この詳細な記事では、ゼロトラストアーキテクチャの包括的な概要を説明します。当社の 5 ステップ ガイドでは、潜在的な実装のハードルに対するベスト プラクティスや簡単な FAQ など、関連するプロセスを要約しています。

ゼロトラストとは何ですか、そしてなぜそれが重要なのですか?

ゼロトラスト とは、「侵害を想定する」という原則に基づいて動作し、アクセスを許可するために「最小権限」アプローチを採用するサイバーセキュリティ哲学を指します。これには、最も純粋な意味で、一連のリソース(人、ワークロード、ネットワーク、データ、デバイス)間のすべての相互作用のコンテキストを検証してから、相互作用を続行できるようにする必要があります。

今日、多くの組織はますますハイブリッド化が進み、クラウド、オンプレミス、エンドポイント環境に分散しています。このネットワークの拡張により、ハッカーの標的となる可能性のある脆弱性が増え、内部 データ侵害の増加は言うまでもありません。

脆弱性の増加に対抗するには、より優れたアクセス制御が必要であり、ここでゼロトラストアプローチの採用が重要になります。

ゼロトラストのベストプラクティス

ゼロトラストアーキテクチャの実装は、必ずしも簡単ではありません。しかし、プロセスと技術の進歩により、作業は簡素化されています。今日の新しいテクノロジーにより、真のゼロトラストは組織が実装するための実用的なオプションになりました。

ゼロトラストの実装を試みる前に考慮すべきベストプラクティスは次のとおりです。

  • ネットワーク内のすべてのアクセスポイントに多要素認証を適用します。
  • 接続されているすべてのデバイスが定期的に更新され、適切にメンテナンスされていることを確認します。
  • 厳格なアクセス制御プロセスを確保するために、定期的かつ徹底的な監視を実施します。
  • ネットワーク内の個々のコンポーネントへのアクセスを制限して、管理を改善します。

金融機関や銀行、さらにはGoogleやMicrosoftなどの大手企業がゼロトラストネットワークアーキテクチャを使用し、 従来の境界ベースのセキュリティから脱却していることは驚くべきことではありません。世界中でますます多くの組織がデータを保護するために追随しています。

ゼロトラストを実装するための5つのステップ

メリットと課題を理解したら、サイバー攻撃の拡散を阻止するためのゼロトラスト戦略の設計と実装について考える時が来ました。これは、プロセスを簡素化するために 5 つのステップに分けることができます。

1. ポリシーを作成する

ゼロトラスト戦略をセグメント化する前に、それを定義するポリシーを作成することが重要です。ネットワークがどのように使用されるか、誰が使用しているか、どこでどのように使用しているかなど、あらゆる質問をする必要があります。これにより、組織内の個人が新しいプロセスやシステムを理解し、混乱を避けることができます。

2. ネットワークの攻撃対象領域を特定する

攻撃対象領域とは、「脅威アクター」の標的となる可能性のあるハイブリッドネットワーク上の脆弱性の数を指します。サイバー犯罪者やサイバーギャングは、ネットワーク上に不正なリモート接続を確立し、デジタルインフラストラクチャ内の主要なリソースやデータへのアクセスを可能にするさまざまな攻撃を仕掛ける可能性があります。

ネットワークの攻撃対象領域をマッピングすることで、保護の取り組みに優先順位を付けることができます。Forrester のゼロトラストモデルによると、保護すべき資産の柱は 5 つあります。

人: ユーザーは、ネットワーク内およびネットワーク全体で権利を持つものにのみアクセスできます。

ネットワーク: ネットワークを分離、セグメント化、保護します。

デバイス: ネットワークに接続されているデバイスを保護します。

ワークロード: ビジネスの運営に使用するアプリケーションとワークロードを保護します。

データ: データを分離、暗号化、制御します。

2. アクセス制御と権限を定義する

各ユーザーまたはユーザーの種類のアクセスレベルとアクセス許可レベルを設定する必要があります。ゼロトラストポリシーは 、ユーザーID、デバイス、場所、コンテンツの種類、要求されているアプリケーションなどのコンテキストに基づいてアクセスを検証します。ポリシーは適応型であるため、ユーザー アクセス権限はコンテキストの変化に応じて継続的に再評価されます。

3. 適切なゼロトラストソリューションを選択する

ネットワークはそれぞれ異なります。ソリューションは、ある組織にとっては効果的で、別の組織にとっては実質的に役に立たない場合があります。

Forrester は、 ゼロトラストの主要なセキュリティ制御としてマイクロセグメンテーションを推奨しています。セグメンテーションにより、ハイブリッド インフラストラクチャがさまざまな領域に分割され、それぞれに必要なセキュリティ プロトコルを特定するのに役立ちます。

4. 継続的なモニタリングの実施

ゼロトラストの実装は 始まりにすぎず、効果を発揮するには、ネットワーク上のアクティビティを常に監視して弱点を特定し、セキュリティ システムの全体的なパフォーマンスを最適化できるようにする必要があります。

定期的なレポートは、ネットワーク上の異常な動作を特定し、追加の対策がビジネス内のパフォーマンス レベルに影響を与えたかどうかを評価するのに役立ちます。レポートでは、ネットワークとユーザー操作のほぼすべての側面に関する貴重な洞察を提供できるさまざまな分析を使用します。

さらに、ネットワークアクティビティを記録するログは、機械学習などの高度なテクノロジーを使用して分析的に調べることもできます。これらのデータを組み合わせることで、ゼロトラストネットワークの適応と改善に役立ち、新しいより高度なサイバー攻撃を防ぐために必要な変更を加えることができます。

ゼロトラスト導入の課題

ゼロトラストセキュリティの導入を成功させるために、組織がしばしば克服する必要がある3つの重要な課題があります。

物理インフラストラクチャとクラウドベースのインフラストラクチャの両方を保護

ゼロトラストアーキテクチャの確立を検討している組織にとっての大きな課題の1つは、既存のネットワークの複雑な構成です。ほとんどのネットワークは、新旧のハードウェアとソフトウェア、物理デバイス、クラウドベースのインフラストラクチャで構成されています。インフラストラクチャには、クラウドベースのサーバー、物理サーバー、データベース、プロキシ、内部アプリケーションとソフトウェア、VPN、サービスとしてのソフトウェア(SaaS)などが含まれます。

各アクセスポイントをゼロトラストレベルに保護することは、経験豊富なエンジニアであっても、従来の方法では非常に困難な場合があります。イルミオのような最新の ゼロトラストテクノロジー は、プロセスの自動化と合理化に役立ちます。

ソフトウェアのアップグレードと変更の必要性

ゼロトラストネットワークには、効果的なポリシーを簡単に構築し、組織のデジタルインフラストラクチャの進化に合わせてポリシーを更新できるセグメンテーションテクノロジーが必要です。

通信トラフィックの統一されたビューとセグメンテーションポリシーの一元管理がなければ、組織は今日の分散および仮想ハイブリッドネットワーク全体で ゼロトラストセグメンテーション を調整するのに苦労することになります。

ゼロトラストアーキテクチャには、 マイクロセグメンテーション プラットフォーム、ID認識プロキシ、ソフトウェア定義境界(SDP)ソフトウェアなどの柔軟なツールが必要です。

旅の計画

ゼロトラストセキュリティモデルへの移行は、時間と学習を必要とする取り組みです。組織のあらゆる側面にわたる権限とアクセスレベルの決定を含むネットワークの計画は、特にオンプレミスのデータセンターと連携して クラウドサービス を実行するハイブリッドネットワークでは、困難に思えるかもしれません。

ゼロトラストを目的地ではなく旅として理解することが重要です。1 つの完全な計画は必要ありません。それは、時間の経過とともに取り組む複数の小さなステップに分解できます。これにより、組織は、セキュリティ対策が実装される前に完全な計画を待つのではなく、最もビジネスクリティカルな脆弱性の保護を開始できます。

ゼロトラスト:よくある質問(FAQ)

ここでは、ゼロトラストアーキテクチャに関するよくある質問への回答を示します。

ゼロトラストプロバイダーを選択するにはどうすればよいですか?

選択したゼロトラストプロバイダーは、ISO 27001認証やSOC2セキュリティ要件など、最高のセキュリティ基準に準拠する必要があります。

考慮すべきその他の要素:

  • ベンダーはどのテクノロジーを専門としていますか?
  • プラットフォームはグローバルネットワークを効率的にセグメント化するために拡張できますか?
  • このプラットフォームは中堅企業や中小企業にとって費用対効果が高いのでしょうか?
  • プラットフォームはクラウド環境とオンプレミス環境の両方をセグメント化できますか?
  • ベンダーはエンドポイント管理を提供していますか?
  • プラットフォームは、通信経路とセグメンテーションゾーンの統一されたビューを提供できますか?
  • システムは異常な動作を識別しますか?
  • プラットフォームは古いアプリケーションやデバイスをサポートできますか?
  • 提供されるサポートのレベルはどの程度ですか?
ゼロトラストはVPNに取って代わるのか?

いいえ。VPN は、リモート エンドポイント デバイスからの特定の種類のトラフィックを保護するための効果的なツールを提供します。ゼロトラストセグメンテーションは、VPNの外部のすべてのゾーンが十分に保護されるように、高度に補完的なセキュリティを提供し、ネットワークのセキュリティを強化します。

ゼロトラストはゲストアクセスでどのように機能しますか?

ゼロトラストでは、ネットワーク上のすべてのユーザーとデバイスからの多要素認証が必要です。ゲストは従業員と同じように確認する必要があり、例外はありません。

ゼロトラストの実装にはどのくらい時間がかかりますか?

ゼロトラストネットワークの設計と実装にかかる時間は、その複雑さとネットワークの規模に完全に依存します。プロセスの計画と評価の段階、および適切なツールとテクノロジーを用意することは、プロジェクトの全体的な実装時間を短縮するために不可欠です。

ゼロトラストで次のステップに進む

ゼロトラストセキュリティは、今日のハイブリッドIT環境を増大するサイバー脅威から保護するために不可欠です。ゼロトラストセキュリティによって提供される保護がなければ、組織はランサムウェアやデータ盗難による大きなリスクにさらされ、あらゆる組織に多大な損害を与える可能性があります。

ゼロトラストセキュリティを実現するには包括的な取り組みが必要ですが、ゼロトラストセグメンテーションは、事実上すべての組織にとってゼロトラストセキュリティを実用的でスケーラブルなものにするために不可欠です。

関連トピック

アイテムが見つかりませんでした。

関連記事

ヘルスケアランサムウェアのレジリエンスのための4つの必須アイテム
サイバーレジリエンス

ヘルスケアランサムウェアのレジリエンスのための4つの必須アイテム

ゼロトラストセグメンテーションが医療機関におけるランサムウェアの拡散をどのように阻止できるかについて、イルミオとAWSのセキュリティ専門家から学びましょう。

RSAカンファレンスのハイライト:今日のサイバー脅威に対する新しいアプローチ
サイバーレジリエンス

RSAカンファレンスのハイライト:今日のサイバー脅威に対する新しいアプローチ

過去 2 年間で、組織はますますハイブリッドで分散された IT インフラストラクチャ モデルに移行し、まったく新しいサイバーセキュリティの脆弱性とリスクが明らかになりました。一方、壊滅的なサイバー攻撃が次々とニュースの見出しを飾るのを目の当たりにしてきました。

ゼロトラストの運用化 – ステップ 4: 必要なデータを規定する
サイバーレジリエンス

ゼロトラストの運用化 – ステップ 4: 必要なデータを規定する

組織のゼロトラストへの取り組みにおける重要なステップ、つまり必要なデータを規定することについて学びましょう。

アイテムが見つかりませんでした。

違反を想定します。
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?