ゼロ トラストの技術の柱パート 1

完了

ゼロ トラストのロールアウトに関するより包括的なガイドについては、デプロイ計画に詳細なガイダンスが用意されています。

RaMP のチェックリスト形式とは異なり、デプロイ ソリューションは製品とサービス間でリソースが組み合わされています。

作業は、一緒に構成できる作業単位に分割され、構築可能な適切な基盤を作成するのに役立ちます。

ゼロ トラストでの可視性、自動化、およびオーケストレーション

独自の関連アラートを生成するゼロ トラストのその他の技術的な柱のそれぞれに対応して、脅威に対する防御を強化してトランザクションでの信頼を検証するために、結果として得られるデータを管理する統合された機能が必要です。

調査の結果、アクションにつながる情報を得た場合は、修復手順を実行できます。 たとえば、ゼロ トラスト展開内でギャップが調査によって明らかになった場合は、これらのギャップに対処して今後の望ましくないインシデントを防止するためにポリシーを変更できます。 可能な限り、修復の手順を自動化することをお勧めします。これにより、SOC アナリストが脅威に対処して次のインシデントに進むまでにかかる時間が短縮されるためです。

可視性、自動化、オーケストレーションのゼロ トラスト展開の目的

可視性、自動化、およびオーケストレーションのためにエンド ツー エンドのゼロ トラスト フレームワークを実装する場合は、まずこちらの初回の展開の目的に焦点を当てることをお勧めします。

I. 可視性を確立します。
II. 自動化を有効にします。

これらが完了したら、次の追加のデプロイの目的に焦点を合わせます。

III. 追加の保護および検出の制御を有効にします。

ゼロ トラストによる ID のセキュリティ保護

ID によってリソースにアクセスしようとする前に、組織では次のことを行う必要があります。

  • 強力な認証を使用して ID を検証します。
  • アクセスが準拠していること、およびその ID に対して一般的であることを確認します。
  • 最小限の特権アクセスの原則に従います。

ID が検証されると、組織のポリシー、進行中のリスク分析、およびその他のツールに基づいて、リソースへの ID のアクセスを制御できるようになります。

ID のゼロ トラスト展開の目的

ID に対するエンド ツー エンドのゼロ トラスト フレームワークを実装する場合は、最初にこちらの初期の展開の目的に焦点を当てることをお勧めします。

I. クラウド ID をオンプレミスの ID システムと連携させる。
II. 条件付きアクセス ポリシーによってアクセスを制限し、修復アクティビティを提供する。
III. 分析により可視性が向上。

これらが完了したら、次の追加のデプロイの目的に焦点を合わせます。

IV. ID とアクセス特権を ID ガバナンスで管理する。
V. リスクを判断して継続的な保護を提供するために、ユーザー、デバイス、場所、行動をリアルタイムで分析する。
VI. 他のセキュリティ ソリューションからの脅威のシグナルを統合して、検出、保護、および対応を改善する

アプリケーション

クラウド アプリとサービスの利点を最大限に活用するために、組織はアプリケーションおよび API 経由でアクセスされる重要なデータを保護するためのコントロールを維持しながら、アクセスを提供するための適切なバランスを見つける必要があります。

ゼロ トラスト モデルを使用すると、組織ではアプリとその中に含まれるデータを以下のようにして保護できます。

  • シャドウ IT を検出するためのコントロールとテクノロジを適用する。
  • アプリ内の適切なアクセス許可を確認する。
  • リアルタイム分析に基づいてアクセスを制限する。
  • 異常な動作を監視する。
  • ユーザーの操作を制御する。
  • 安全な構成オプションを検証する。

アプリケーションのゼロ トラスト展開の目的

ゼロ トラストの導入を開始する前のほとんどの組織では、オンプレミスのアプリは物理ネットワークまたは VPN 経由でアクセスされ、一部の重要なクラウド アプリにユーザーからアクセスできるようになっています。

アプリケーションの管理と監視にゼロ トラスト アプローチを実装する場合は、最初にこちらの初期の展開の目的に焦点を当てることをお勧めします。

I. API を介して接続することで、アプリケーション内のアクティビティとデータを可視化する。
II. シャドウ IT の使用を検出し、制御する。
III. ポリシーを実装することによって、機密性の高い情報やアクティビティを自動的に保護する。

これらが完了したら、次の追加のデプロイの目的に焦点を合わせます。

IV. すべてのアプリに対する適応性の高いアクセスおよびセッション制御を展開する。
V. サイバー脅威や不正アプリからの保護を強化する。
VI. クラウド環境のセキュリティ体制を評価する