セキュリティ戦略としてのゼロ トラスト

完了

従来の境界ベースの防御アプローチは、ネットワーク アクセスの保護に大きく基づいています。 重要なのは、オンプレミスのファイアウォールと仮想プライベート ネットワーク (VPN) を使用して、すべてを "安全な" ネットワークに制限することです。 これらは次のように定義できます。

  • ファイアウォール: ファイアウォールは、受信および送信ネットワーク トラフィックをフィルター処理するネットワーク セキュリティ デバイスです。 ファイアウォールがない場合、ネットワークはすべての接続要求をすべてのユーザーから受け入れます。 ファイアウォールを設定すると、望ましくないトラフィックや悪意のあるソフトウェアがネットワークに到達するのを防ぐことができます。

  • 仮想プライベート ネットワーク: 仮想プライベート ネットワーク (VPN) は、あるネットワークから別のネットワークへの安全な接続です。 たとえば、コーヒー ショップや空港で利用可能な公共の Wi-Fi ネットワークを使用している場合、パスワードを使用して VPN にサインインします。 VPN はデバイスをインターネットに安全に接続し、次のことを保証します。

    • 場所は非公開のままです。
    • ファイルは暗号化されています。
    • ID は匿名として保持されます。

従来のアプローチでは、ネットワーク セキュリティ境界内のすべてのものが安全であると想定されており、ユーザーを "信頼された" と "信頼されていない" の 2 つのカテゴリに分類されます。 たとえば、オンプレミスで作業し、明確に定義されたネットワーク境界内で組織が所有するデバイスを使用するすべてのユーザーは、"信頼されたユーザー"と見なされます。 信頼されたユーザーは、組織内のデータ、アプリケーション、および情報にアクセスできます。 これは、自分のデバイス (Bring Your Own Device または BYOD とも呼ばれます) を企業ネットワークに接続するユーザーが、承認されたユーザーと見なされ、リソースにアクセスできることをも意味します。

境界セキュリティ モデルにより、組織は次の危機的状況にさらされます。

  • 悪意のある内部アクターが機密情報を漏えいしています。
  • 侵害された資格情報を使用してアクセスを取得しようとしているサイバー犯罪者。
  • ユーザーは脆弱なエントリ ポイントとして悪用されました。
  • ネットワークに接続する、ウイルスに感染したデバイス。

オンプレミスからよりハイブリッドなモデルに移行するにつれて、データ、資産、リソースを安全に保つための従来のセキュリティ アプローチの機能がより困難になります。

ゼロ トラスト アプローチ

IT 資産を保護するための集中型アプローチとしてのゼロ トラストを示す図。

従来のネットワーク セキュリティ手法を強化することで、セキュリティに対する新しいアプローチが必要になりました。 ゼロ トラストは、ユーザーとデバイスの場所を特定するのではなく、ユーザーとデバイスを検証することに基づいています。 迅速な応答性と、急速に進化するデジタル環境に必要な保護を提供できないため、境界モデルは信頼できなくなりました。 たとえば、ゼロ トラスト セキュリティ モデルでは、ユーザーは境界で検証されるだけでなく、ネットワークのある部分から別の部分に移動するときにも検証されます。 ゼロ トラストを実装すると、だれが何にアクセスしているかという問題が軽減され、組織の全体的なセキュリティが向上します。 ゼロ トラスト フレームワークを採用する利点は次のとおりですが、これらに限定されません。

  • ユーザー エクスペリエンスの強化: ゼロ トラストは、最小限の特権の原則に基づいて条件付きアクセスを適用するなど、保護とセキュリティ コンプライアンスを自動化することで、ユーザー エクスペリエンスを強化します。 ユーザーがリモートで作業し、独自のデバイスを持ち込み、複数の環境でホストされているリソースに接続する場合、ゼロ トラストアプローチを使用すると、すべてのデータ、アプリ、インフラストラクチャで安全に作業し、共同作業を行うことができます。
  • IT 資産の保護: ゼロ トラストアプローチは、デバイス、データ、ネットワーク、アプリケーション、インフラストラクチャなどの IT 資産を保護し、オンプレミス、クラウド、ハイブリッド クラウドの設定で保護するのに役立ちます。 エンドツーエンドの可視性と制御は、組織内のセキュリティにとって重要です。 効果的なゼロ トラスト デプロイにより、継続的な検証によって各レイヤーでの保護が確保され、侵害につながる可能性のある脆弱なエントリ ポイントに対処できます。
  • セキュリティ体制の監視: ゼロ トラスト戦略により、組織は強力なガバナンスを適用して、既存のネットワークとユーザーの中断を最小限に抑えてセキュリティ体制を強化できます。 ゼロ トラスト原則は、既存のネットワークを強化し、すべてのドメインと防御層の日常的なタスクを自動化することでユーザーのセキュリティを維持し、人的ミスの可能性を減らします。

ゼロ トラストアプローチで推奨される推奨事項とアプローチを採用することで、データ、資産、リソースの整合性、信頼性、機密性を維持できます。