ゼロトラスト Application (アプリケーション) access (ZTAA) を理解する

更新済み: 2025年01月28日 読了目安時間: ~

 

この記事は機械翻訳されました。

 

ゼロトラスト Application (アプリケーション) access は、ゼロトラストの原則である「決して信頼せず、常に検証」を採用したセキュリティフレームワークであり、アイデンティティベースの検証を通じてアプリケーション (アプリケーション) へのアクセスを制御し、適切なユーザーが適切なコンテキストで適切なリソースに適切なレベルのアクセスを持つようにします。

重要なポイント

  • ゼロトラスト Application (アプリケーション) Access (ZTAA) は、境界ベースのセキュリティから、継続的なアイデンティティベースのアプリケーション (アプリケーション) アクセスコントロールへの根本的な移行を表しています。
  • ZTAAは、きめ細かい、コンテキストアウェアなアクセスポリシーを通じて、クラウドネイティブと SaaS アプリケーションをセキュリティで保護することを可能にします。
  • ZTAAはZTNAと異なり、ネットワーク積み重ねるセキュリティではなく、きめ細かい、アプリケーション(アプリケーション)レベルの制御に重点を置いています。
  • 組織はZTAAを段階的に実装し、運用の継続性を維持しながら重要なアプリケーション(アプリケーション)を優先できます。

ゼロトラスト Application (アプリケーション) アクセスの進化

ゼロトラスト Application (アプリケーション) アクセスは、2010 年に Forrester Research のアナリストである John Kindervag によって普及したゼロトラスト セキュリティ モデルに端を発しています。 このアプローチは、サイバーセキュリティを従来の境界ベースのモデルから、場所やネットワーク接続に関係なく信頼が暗黙的に存在しないモデルへと極めて重要な転換を遂げるものでした。

 

クラウドサービスを採用し、リモートおよびハイブリッドワークフローをサポートする組織が増えるにつれ、ZTAAは分散環境全体でアプリケーション(アプリケーション)アクセスを保護するために不可欠です。 ガートナー社によると、2025年までに、 新しいリモートアクセス導入の70%は、VPNサービスではなく、主にZTAAによって提供されるようになり 、2021年末の10%未満から増加するとされています。

ZTAAと最新のセキュリティフレームワークの統合

ゼロトラスト Application (アプリケーション) アクセスは、より大きな全体的なゼロトラスト Edge ソリューション セキュリティ戦略の一部です。 ITエコシステムにおけるITの位置付けを理解することは、効果的な実装にとって非常に重要です。

  • セキュリティサービスエッジ(SSE)の統合: ZTAAは、より広範なSSEフレームワーク内のコンポーネントとして機能し、クラウドアクセスセキュリティブローカー(CASB)およびセキュアWebゲートウェイ(SWG)と連携して、包括的なセキュリティカバレッジを提供します。
  • Secure Access Service Edge (SASE) の連携: SASE アーキテクチャを実装する組織は、多くの場合、ZTAA をネットワーク セキュリティ機能を補完するアプリケーション (アプリケーション) アクセスコントロール 積み重ねるものとして位置付けています。
  • EDR/XDRの調整: エンドポイント検出と応答(EDR)と拡張検出と応答(XDR)プラットフォームの統合により、脅威検知と応答機能が強化されます。

ゼロトラストアーキテクチャ(ZTA)の基本原則

ZTAは包括的なセキュリティフレームワークを提供し、ゼロトラスト Application (アプリケーション) accessはきめ細かいApplication (アプリケーション) accessの保護に重点を置いています。 ゼロトラスト フレームワーク内では、ZTAA は複数のコンテキスト 要因に基づいて、すべてのアクセス要求をリアルタイムで評価および認証します。 アクセスコントロール は、ユーザーやデバイスが、それぞれの役割やタスクに必要なアプリケーション(アプリケーション)のみにアクセスできるようにすることで、最小権限の原則を制定するものです。 従来の境界ベースのセキュリティを超えて、このアプリケーション(アプリケーション)中心のアプローチは、ITの起源や以前の信頼ステータスに関係なく、各リクエストを潜在的に有害なものとして扱います。

ゼロトラストの原則がZTAAに直接適用される方法:

Application (アプリケーション)-中心的なセキュリティ

  • すべてのアプリケーション(アプリケーション)を、ITがインターネットにさらされているかのように扱います
  • セキュリティポリシー を Application (アプリケーション) レベル (ネットワーク レベルではない) で定義します。
  • Application (アプリケーション)固有のアクセスコントロール & モニタリング
  • Individual Application (アプリケーション) セッション管理

アイデンティティベースのアクセスコントロール

  • 各アプリケーション(アプリケーション)の強力なユーザーとデバイスの認証
  • 検証済みの ID に基づくアプリケーション (アプリケーション) アクセス (ネットワークの場所ではない)
  • アイデンティティとアクセス管理 (IAM) system integration
  • 継続的なアイデンティティ検証 through ユーザー セッション
  • コンテキスト and アダプティブ authentication based on リスクシグナル

最小権限 Application (アプリケーション) access

  • ユーザーは、各アプリケーション(アプリケーション)ごとに必要最小限の許可を受け取ります
  • アプリケーション(アプリケーション)の機能と機能に対するきめ細かい制御
  • Time-制限されたアクセス to Application (アプリケーション)
  • アプリケーション(アプリケーション)許可の定期的な見直しと調整

アプリケーション (アプリケーション) の分離とセグメンテーション

  • アプリケーション(アプリケーション)は、マイクロセグメンテーションによって互いに分離されます
  • ダイレクトアプリケーション(アプリケーション)間通信は、API gatewayによって制御されます
  • Application (アプリケーション) security ミドルウェア with robust API governance
  • マイクロ境界によるアプリケーション間の横移動の防止

Continuous Application (アプリケーション) モニタリング

  • アプリケーション(アプリケーション)のアクセスと使用状況のリアルタイム監視
  • アプリケーション(アプリケーション)固有の行動分析
  • セッション monitoring and 録画
  • アプリケーション(アプリケーション)レベルでの異常検出

Application (アプリケーション) specific ポリシーの適用

  • Dynamic ポリシー evaluation for each Application (アプリケーション) アクセス要求
  • 以下に基づくコンテキストアウェアなアクセス決定
    • ユーザー ロール、アイデンティティ、および場所
    • デバイス セキュリティ態勢とコンプライアンスの状態
    • アプリケーション (アプリケーション) の機密性とデータの分類
    • アクセス時間、期間、行動パターン
  • SOAR(Security Orchestration and Automated Response)プラットフォームとの統合
  • 脅威インテリジェンスに基づくリアルタイムのポリシー調整

アプリケーション (アプリケーション) トラフィックの暗号化

  • すべてのアプリケーション(アプリケーション)への暗号化された接続
  • Application (アプリケーション)-積み重ねる データ保護
  • Secure Application (アプリケーション) ゲートウェイ 実装
  • API の暗号化とセキュリティ

ゼロトラスト principles at the Application (アプリケーション) 積み重ねる

ゼロトラスト Application (アプリケーション) アクセスは、組織がより正確なセキュリティ対策を実施できるようにする特定の制御をもたらします。

  • ネットワーク全体のセキュリティではなく、アプリケーション (アプリケーション) アクセスコントロール
  • Application (アプリケーション)-specific セキュリティポリシー and monitoring
  • ユーザー-to-Application (アプリケーション) リレーションシップ管理
  • ネットワークセグメンテーションではなくアプリケーション(アプリケーション)レベルのセグメンテーション

このアプリケーション (アプリケーション) 中心のアプローチにより、ZTAA は特に次の場合に効果的です。

  • SaaS アプリケーションのセキュリティ
  • Remote Application (アプリケーション) アクセス
  • クラウドネイティブ Application (アプリケーション) protection
  • モダンワークプレイスアプリケーション(アプリケーション)配信

ゼロトラスト Application (アプリケーション) アクセスの基本コンポーネント

  • IAM:ZTAA は、堅牢なアイデンティティ管理システムを活用して、アプリケーション (アプリケーション) とリソース全体でユーザーのアイデンティティ、ロール、およびアクセス許可に対処します。
  • 多要素認証 (MFA): MFA は、セキュリティをさらに積み重ねるとともに、アダプティブ認証を使用してリスク レベルとユーザーの行動パターンを監視しながら、要件を継続的に調整します。
  • ネットワークセグメンテーション: 高度なマイクロセグメンテーション戦略を使用してアプリケーション(アプリケーション)のセキュアゾーンを構築し、不正アクセスから保護し、潜在的な侵害の拡散を制限します。
  • エンドポイント セキュリティ: 完全なエンドポイント保護を提供し、デバイス ポスチャ チェックやセキュリティポリシー 検証などのメカニズムを通じて、アプリケーション (アプリケーション) が承認された準拠デバイスのみにアクセスできるようにします。
  • データ暗号化: ITライフサイクル全体にわたるエンドツーエンドの暗号化により、機密情報の移行中および停止を保護します。

ゼロトラスト Application (アプリケーション) アクセスの利点

  • 安全なリモートアクセス: どこからでも安全なアプリケーション(アプリケーション)アクセスを可能にします。
  • Enhanced セキュリティ態勢: 継続的な検証と最小権限アクセスの原則により、攻撃対象領域を削減し、セキュリティを向上させます。
  • 可視性と制御の向上: すべてのアクセス試行、ユーザーの行動、潜在的なセキュリティ脅威を完全に可視化する一元化されたダッシュボードを提供し、インシデント対応を迅速化します。
  • 規制コンプライアンス: 詳細な監査証跡を提供し、厳格なアクセスコントロールを実施することで、組織のコンプライアンス要件を満たします。

ZTAAの有効性の測定

ZTAA 実装の評価に使用される測定基準:

重要業績評価指標(KPI):

  • 不正なアクセス試行の平均検出時間 (MTTD)
  • アクセス要求 承認率
  • ポリシー違反のインシデント
  • アプリケーション (アプリケーション) アクセスの待ち時間
  • ユーザー満足度スコア

Security 測定基準:

  • 未承認アクセスの試行を防止した回数
  • 横移動事故の減少
  • Time to アクセス権の取り消し
  • MFAの採用率
  • セキュリティポリシーのコンプライアンス率

運用ベンチマーク:

  • Application (アプリケーション) の可用性
  • アクセス要求の解決時間
  • アクセスの問題に関連するヘルプデスクチケット
  • レガシーと比較して時間を節約 VPN ソリューション

ZTNAとZTAAの比較

ゼロトラスト network access (ZTNA) とゼロトラスト Application (アプリケーション) access は共通の原則を共有していますが、スコープと実装は異なります。 ZTNAはネットワーク積み重ねるネットワークで動作し、安全なネットワークアクセスを実現するとともに、ZTAAはクラウドネイティブや SaaS 環境に最適化されたきめ細かなアプリケーションレベルの制御を提供します。

業界固有の考慮事項

ゼロトラスト Application (アプリケーション) access 実装はセクターによって異なります。 たとえば、次のようなものがあります。

ヘルスケア

  • HIPAA コンプライアンス要件
  • Medical デバイス アクセスコントロール
  • Telehealth Application (アプリケーション) セキュリティ
  • 臨床ワークフローの最適化

金融サービス

  • トランザクションシステムの保護
  • Trading platform アクセスコントロール
  • 規制コンプライアンス(SOX、PSD2)
  • サードパーティ統合のセキュリティ

加工:

  • OT/ITコンバージェンスセキュリティ
  • サプライチェーン Application (アプリケーション) access
  • IoT デバイスの統合
  • リモート施設アクセス管理

ゼロトラスト Application (アプリケーション) アクセスの実装

ZTAAの基本手順:

査定

  • 現在のインフラストラクチャとセキュリティのギャップを評価する
  • マッピングする Application (アプリケーション) dependencies and data flow
  • 保護が必要な重要な資産の特定

計画

  • 運用ニーズに合わせたゼロトラストアーキテクチャの設計
  • アクセスポリシーとセキュリティ制御を定義する
  • 実装ロードマップの作成

実装戦略

  • 優先度の高いアプリケーション(アプリケーション)から始める
  • IAM を実装する
  • MFAを有効にする
  • マイクロセグメンテーションのデプロイ
  • 監視とアラートの確立

変更管理

  • 包括的なトレーニングプログラムの開発
  • 明確なドキュメントを作成する
  • フィードバックループの確立

ZTAAのゼロトラスト成熟度モデル

ZTAA成熟度評価レベル:

イニシャル

  • Basic Application (アプリケーション) アクセスコントロール
  • 限定的なアイデンティティ検証
  • 最小限の監視

現像

  • MFA の実装
  • Basic ポリシーフレームワーク
  • アプリケーション(アプリケーション)のセグメンテーションを開始

定義

  • 包括的なアイデンティティ・ガバナンス
  • リスクベースのアクセスポリシー
  • 継続的な監視の実装

管理

  • ポリシーの自動適用
  • 高度なアナリティクス統合
  • 完全なアプリケーション (アプリケーション) 依存関係マッピング

最適化

  • AI主導のアクセス決定
  • リアルタイムの脅威適応
  • 完全なゼロトラスト統合

よくある質問(FAQ)

Q: ZTAAは従来のVPNアクセスとどう違うのですか?

ある: 広範なネットワークアクセスを許可するVPNとは異なり、ZTAAは、継続的な検証とより優れたセキュリティ制御を備えた、きめ細かなアプリケーション(アプリケーション)固有のアクセスを提供します。

 

Q:ZTAAを実装するための費用はどれくらいですか?

ある: 初期実装コストは異なります。通常、組織は、セキュリティインシデントの減少と運用効率の向上を通じて、長期的なコストメリットを実感しています。

 

Q:ZTAAは段階的に実装できますか?

ある: 重要なアプリケーション (アプリケーション) から始まる段階的なアプローチを使用して、組織はゼロトラスト Application (アプリケーション) アクセスを徐々に採用および拡張できます。

アプリケーション(アプリケーション)のセキュリティを強化する準備はできましたか?

ゼロトラスト Application (アプリケーション) アクセスが、今日のダイナミックな脅威情勢の中で、どのようにセキュリティ戦略を変革し、重要な資産を保護するかをご覧ください。

詳細を見る

アイデンティティ施策を推進