ゼロトラストの実装:最新のセキュリティの再構築

更新済み: 2024年07月25日 読了目安時間: ~

 

この記事は機械翻訳されました。

 

ゼロトラストの実装は、「決して信頼せず、常に検証する」セキュリティアプローチを適用し、すべてのユーザーとデバイスを徹底的に検証し、必要な場合にのみアクセスを許可し、場所に関係なく組織のデータとシステムを保護するために継続的に監視および検証します。

重要なポイント

  • ゼロトラストの実装は、リモートワーク、クラウドの普及、進化するサイバー脅威の今日のエコシステムにおいて、ますます重要になっています
  • ゼロトラストの戦略には、アイデンティティ検証、デバイス セキュリティ、マイクロセグメンテーション、および最小権限アクセスが含まれ、全体的なセキュリティ態勢を強化し、リスクを軽減します
  • ゼロトラストの効果的な導入には、継続的な評価、多要素認証(MFA)や自動化などのテクノロジーを活用して、新たな脅威やビジネスニーズの進展に適応することが含まれます

ゼロトラストを実装する理由

リモートワークが多くの組織のワークフローに完全に統合されるようになったことで、ビジネステクノロジーの状況は変化しました。 2023年現在、61%の組織が明確な ゼロトラスト イニシアチブを実施していると回答し、35%が近日中に実施する予定であると回答しています。クラウドサービス、モバイルデバイス、Internet of Things(IoT)、およびBring Your Own Device(自分のデバイスを持ち込む)(BYOD(Bring Your Own Device:自分のデバイスを持ち込むこと))ポリシーの広範な使用により、仮想プライベートネットワーク(VPN)とファイアウォールに依存する従来のセキュリティ方法は時代遅れになりました。 インターネットベースのネットワークからの脅威が進化しているため、より強力なセキュリティ対策が求められています。ゼロトラストは、適切なユーザーが適切なコンテキストで、適切なリソースに対して適切なレベルのアクセス権を持つことを保証するセキュリティアプローチです。

ゼロトラストの利点:

  • 現代の職場環境への適応
  • コンプライアンスおよび規制要件
  • コスト効率
  • 可視性とアナリティクスの向上
  • セキュリティ態勢の向上
  • データ漏洩の防止
  • インサイダー脅威の軽減
  • 拡張性と柔軟性

ゼロトラスト実装のコアコンポーネント

ゼロトラストフレームワークを実装するには、ネットワークセキュリティを従来の境界ベースのモデルから、信頼性が想定されず、すべてのユーザーとデバイスがどこにいても継続的に検証する必要があるモデルに移行する必要があります。組織の特定のニーズとアーキテクチャに合わせて調整されたゼロトラスト戦略は、脅威の発生とインフラストラクチャの更新に応じて継続的に評価および調整する必要があります。

ゼロトラストの要素と原則:

  • アイデンティティ検証: ネットワーク内のリソースにアクセスしようとするすべてのユーザーとデバイスの ID を、場所に関係なく確認し、多くの場合、 MFA.
  • デバイスのセキュリティ: ネットワークにアクセスするデバイスのセキュリティ態勢を確保し、エンドポイント保護プラットフォーム、デバイス ヘルスチェック、およびセキュリティポリシーへの準拠を通じてセキュリティを管理します。
  • マイクロセグメンテーション: ネットワークを小さな安全なゾーンに分割して、ネットワーク内のアクセスと移動を制御し、攻撃者の横方向の移動を最小限に抑えます。
  • 最小権限 access: ユーザーとデバイスに、タスクを実行するために必要な最小限のアクセス権を付与し、機密情報とシステムへのアクセスを制限することで、侵害の潜在的な影響を軽減します。
  • ネットワークセキュリティ: 暗号化、ファイアウォール、侵入検知/防止システム(IDS/IPS)など、データの移行と停止を保護する高度なネットワークセキュリティ対策を実装します。
  • セキュリティポリシー and governance: アイデンティティの管理方法、アクセスの許可方法、およびポリシーが必要に応じて適用および更新されるようにデバイスをセキュリティで保護する方法を定義する包括的なセキュリティポリシーが含まれています。
  • データセキュリティ: 暗号化、トークン化、データ損失防止(DLP)戦略を通じて機密データを保護します。
  • モニタリングとアナリティクス: ネットワークアクティビティを継続的に監視し、アナリティクスと機械学習(ML)を活用して異常を検出し、潜在的な脅威をリアルタイムで軽減します。
  • 自動化とオーケストレーション: セキュリティポリシーを自動化し、オーケストレーションツールを使用してセキュリティインシデントを効率的に管理および対応します。
  • ユーザーとエンティティの行動アナリティクス (UEBA): ネットワーク内のユーザーとエンティティの動作を分析および監視して、セキュリティの脅威を示す可能性のある異常を検出します。
  • ゼロトラスト network access (ZTNA): アクセスを許可する前に、すべてのリクエストのアイデンティティとコンテキストを検証するというゼロトラストの原則に基づいて、サービスとアプリケーション(アプリケーション)への安全なリモートアクセスを提供します。

ゼロトラストを理解する

ゼロトラストは、「決して信頼せず、常に検証する」という原則に基づくセキュリティアーキテクチャです。ネットワーク内のすべてのものが安全であると仮定する従来のセキュリティアプローチとは異なり、ゼロトラストはすべてのユーザー、デバイス、ネットワークフローを潜在的に敵対的なものとして扱います。IT 部門は、リソースを保護するために、厳密な ID 検証、最小権限アクセス、マイクロセグメンテーションを必要とします。

従来のセキュリティモデルは、脅威が主に外部にあることを前提として、境界ベースのアプローチに依存することがよくあります。ゼロトラストは、脅威がネットワーク内を含むどこからでも発生する可能性があることを認識しています。このモデルは、ユーザーの場所やネットワークアクセスポイントに関係なく、信頼性とセキュリティの継続的な検証に重点を置いています。

ゼロトラスト実装の必要性

フィッシング、ランサムウェア、インサイダー脅威などの高度なサイバー攻撃の増加は、ゼロトラスト戦略の必要性が高まっていることを浮き彫りにしています。これらの脅威は、従来のセキュリティモデルの弱点を悪用し、境界内に侵入すると、悪意のある攻撃者はほとんど抵抗なく横方向に移動できます。

リモートワーク、クラウド(コンピューティング)、BYOD(Bring Your Own Device: 自分のデバイスを持ち込むこと) ポリシーが成熟し拡大する時代において、固定ネットワーク境界の概念は時代遅れです。 データとユーザーは従来の境界の外側にあるため、境界ベースのセキュリティは最新の攻撃ベクトルに対して効果を発揮しません。

ゼロトラスト戦略の策定

多くの組織では、 MFA、アイデンティティとアクセス管理 (IAM)、シングルサインオン (Single Sign-On ) (SSOなど、ゼロトラスト セキュリティ モデルをサポートするさまざまなソリューションを既に使用している可能性があります。 これらのテクノロジーは、大きな負担をかけずにさらに活用でき、費用対効果を維持しながらより大きなインパクトをもたらすことができます。

ゼロトラスト計画の実装を準備する際には、達成可能な目標を設定することが不可欠です。目標は、組織固有のセキュリティニーズとリソースと一致する必要があります。これには、重要な資産から始めて段階的な実装が含まれる場合があります。

アイデンティティに重点を置いたアプローチは、認証および認証されたユーザーとデバイスのみがリソースにアクセスできることを保証することで、ゼロトラストの基盤となります。この戦略では、 IAM ツールを活用して、厳密なアクセスコントロールを実施します。

ゼロトラストチェックリスト

ギャップを評価し、ゼロトラストのベストプラクティスを実装するための10のステップ:

  1. 機密データと資産の特定
  • 機密性の高い構造化データと非構造化データが存在する場所をマッピングする
  • 組織内の重要な資産とリソースを特定する
  1. リスク評価の実施
  • リスク評価を実施して、脆弱性、脅威、および潜在的な攻撃ベクトルを特定します
  • 現在のセキュリティ態勢を評価し、ポリシー、手順、テクノロジーのギャップを特定する
  1. 監査 アクセスコントロール
  • 既存のアクセスコントロールを評価して、最小権限の原則に準拠していることを確認します。
  • 過度に許容されるアクセス権を特定し、それに応じて調整する
  1. トラフィックとネットワークセグメンテーションの分析
  • ネットワークトラフィックを監視および分析して、一般的でないパターンや潜在的な侵害を特定します
  • ネットワークセグメンテーションを実装して、ネットワーク内の横方向の移動を制限する
  1. 認証と承認のメカニズムを確認する
  • 認証メカニズムの強度を評価し、MFA がまだ実装されていない場合は実装を検討します
  • 認証ポリシーが動的でコンテキストに対応し、ユーザーの役割、場所、およびデバイスのセキュリティ態勢の変化に適応していることを確認します
  1. エンドポイントのセキュリティを評価する
  • ネットワークにアクセスするすべてのデバイスがセキュリティで保護され、組織のセキュリティポリシーに準拠していることを確認します
  • エンドポイント検出と対応(EDR)ソリューションを実装して、継続的な監視と対応を実現
  1. 暗号化プラクティスの検査
  • データの停止と移行のための暗号化の使用を評価します。
  • 機密データが暗号化されずに送信または保存される可能性のあるギャップを特定します
  1. セキュリティの監視と対応を実装する
  • すべての重要なシステムからのログの収集と分析を含む包括的なセキュリティ監視戦略を開発します
  • インシデント対応計画が定期的に更新およびテストされていることを確認してください
  1. コンプライアンス要件と規制要件を検討する
  • お客様のサイバーセキュリティ対策が、関連する規制や業界標準にどの程度準拠しているかを評価します。
  • ゼロトラストの原則で対処できるコンプライアンスのギャップを特定する
  1. 継続的な評価と適応
  • セキュリティ対策を定期的に見直して修正し、新しい脅威やビジネス要件に適応します
  • ソーシャルエンジニアリング攻撃のリスクを軽減するために、従業員向けの定期的なセキュリティ意識向上トレーニングを実施します

ゼロトラストと技術スタックの統合

ゼロトラストの原則をサポートしていない可能性のあるレガシーシステムを最新化することは、困難な場合があります。戦略には、ゲートウェイとAPIセキュリティの使用、および本質的に適応性の高いクラウドサービスの採用が含まれます。ゼロトラストのコンポーネントを既存の技術スタックに統合するには、互換性を確保し、運用効率を維持するための慎重な計画が必要です。

アイデンティティとアクセス管理 in ゼロトラスト

ゼロトラストの実装を成功させるには、IAM 機能の強化が必要です。これには、 MFAなどのより高度な認証方法の採用や、すべてのユーザーとデバイス間で一貫したアイデンティティの管理が含まれます。

多要素認証の実装

MFA はゼロトラストの基盤であり、最低2つの検証要素を要求することでセキュリティを積み重ねるという追加を行い、不正アクセスのリスクを大幅に軽減します。

セキュリティプロトコルの自動化

人工知能(AI)と機械学習を活用することで、リアルタイムの脅威検知、自動応答、およびユーザーの行動とネットワークアクティビティの継続的な監視が可能になります。

セキュリティ自動化の実装には、AI主導のセキュリティツールをインフラストラクチャに統合することが含まれ、これにより異常を迅速に特定して対応し、潜在的な脅威を最小限に抑えることができます。

クラウドとSaaSのためのゼロトラスト

会社概要 クラウド環境でデータとアプリケーション (アプリケーション) への安全なアクセスをユーザーに提供できるようにするには、デジタル資産全体を管理するためのクラウドネイティブ セキュリティ制御など、特定のゼロトラスト戦略が必要です。

サービスとしてのソフトウェア(SaaS) (SaaS アプリケーションの場合、ゼロトラストの原則を適用するには、厳密なアイデンティティ検証に基づくユーザーのアクセス制御と、データの移行と停止の暗号化が含まれます。

従業員の教育

ゼロトラスト セキュリティ基準への移行は、IT の原則と実践について従業員を教育する重要な役割を強調しています。 包括的なトレーニングを提供することで、組織は従業員の間でセキュリティファーストの考え方を育むことができ、すべてのメンバーが会社の概要の資産を保護する役割を理解できるようになります。

強力な防御のためのセキュリティの基本:

ゼロトラストの概念の概要

  • 「決して信頼せず、常に検証する」という基本原則を説明する
  • 従来の境界ベースのセキュリティとゼロトラストセキュリティの違いを強調する

Awareness トレーニング

  • サイバーセキュリティの脅威とゼロトラスト原則の重要性についての認識を高めるために、定期的なトレーニングセッションを実施します
  • 実例を使用して、ゼロトラストがデータ漏洩を防ぐ方法を説明します

ロール固有のガイダンス

  • 組織内のさまざまな役割に合わせたガイダンスを提供し、ゼロトラストが特定の責任にどのように影響するかを強調します
  • 最小権限アクセス、安全な認証方法、およびその他の関連するプラクティスに関する情報を含めます

テクノロジーの活用

  • ゼロトラストを支えるツールやテクノロジー( MFA、 IAM ソリューション、暗号化など)について従業員を教育する
  • これらのツールに慣れていることを確認するための実践的なトレーニングセッションを提供します

ポリシーと手順の教育

  • ゼロトラストの導入により生じた IT ポリシー、手順、慣行の変更があった場合は、その旨を伝えてください。
  • 従業員がこれらの変更が日常業務に与える影響を理解していることを確認する

インシデント報告 and response

  • 潜在的なセキュリティ脅威を認識し、報告する方法について従業員に理解させる
  • 違反が疑われる場合に何をすべきかについて明確な指示を提供する

継続的な学習とフィードバック

  • 最新のリソースとトレーニング資料へのアクセスを提供することで、継続的な学習を促進します
  • ゼロトラストの実装に関する懸念や疑問に対処するためのフィードバックループを確立する

セキュリティ文化の促進

  • サイバーセキュリティとデータ保護を集団的責任として重視する文化を育む
  • セキュリティプラクティスとプロアクティブな行動に対するコンプライアンスを認識し、報酬を与える

ゼロトラストの成功の測定

ゼロトラストの実装計画は、セキュリティ侵害の削減、検出時間の改善、ユーザーアクセスのコンプライアンス率など、特定の主要業績評価指標(KPI)を通じて測定できます。ゼロトラスト環境の効率を維持するために継続的な改善プラクティスを採用することで、組織は脅威に適応し、技術の進歩に遅れずについていくことができます。

適切なゼロトラストパートナーの選択

組織のゼロトラスト実装ロードマップに沿ったテクノロジーパートナーを選択することは、組織の防衛計画を進化させるための最初のステップです。テクノロジー プロバイダーは、ゼロトラスト アーキテクチャでの実績、ゼロトラストモデルをサポートする包括的なセキュリティ ソリューション、および既存のシステムとシームレスに統合する能力を備えている必要があります。

ゼロトラストを実装する準備はできましたか?

の統一されたアイデンティティを活用した ゼロトラスト ソリューション で、組織のセキュリティ態勢を変革します。Okta

Oktaがゼロトラスト戦略に他にどのような支援を提供できるか知りたいですか?ゼロトラストのページをチェックして詳細を見る。

アイデンティティ施策を推進