5 Core Principles of Zero Trust Security

ゼロトラストアーキテクチャは、最小権限の原則に基づくセキュリティ戦略を実装します。ゼロトラストセキュリティモデルでは、ネットワーク内外のすべてのシステムが潜在的な脅威として扱われ、アクセス要求がケースバイケースで評価されることで、企業リソースへの不正アクセスから保護し、サイバーセキュリティリスクを最小限に抑えます。

Get the Miercom Zero Trust Platform Assessment 2024 ゼロトラストの実装

ゼロトラストアプローチ

ゼロトラストセキュリティモデルは、2010年にJohn Kindervag氏がForrester Research Inc.の主席アナリストとして開発したものです。それ以来、それは軌道に乗り、世界中の企業の主要なセキュリティ目標になりました。

 

ゼロトラストセキュリティモデルは、「信頼するが検証する」という概念に基づいています。 従来、セキュリティモデルは、ネットワーク内のユーザーやデバイスが承認済みで正当なものとして検証されていることを前提に、暗黙のうちに信頼してきました。 ゼロトラストモデルでは、企業リソースへのアクセスを許可する前に、すべてのアクセス要求が個別に精査および検証されます。 これは、要求の発信元が企業ネットワーク境界の内側と外側にあるかどうかに関係なく当てはまります。

ゼロトラストの基本原則とは?

デフォルトでは、ゼロトラストセキュリティモデルは、すべてのユーザー、デバイス、アプリケーションを企業にとっての潜在的な脅威として扱います。 ロールベースのアクセス制御 (RBAC) と、要求の発信元、タイムスタンプ、ユーザー行動分析などのその他のコンテキスト データに基づいて、要求の正当性を評価した後にのみ、アクセスが許可または拒否されます。

 

ゼロトラスト拡張セキュリティモデルは、組織がゼロトラストセキュリティモデルの実装に取り組む際に、7つの主要な原則または重点分野を定義します。

 

これらの原則のうち 5 つは、次のようなさまざまな企業資産に "既定の拒否" セキュリティ体制を適用することに基づいています。

 

  1. ゼロトラストネットワーク: 従来のネットワーク境界を防御するだけでは、企業のサイバーセキュリティやゼロトラストセキュリティポリシーには不十分です。 ゼロトラストネットワークはマイクロセグメンテーションされており、企業の貴重な資産の周囲に境界が定義されています。 これらの境界では、セキュリティ検査を実行し、アクセス制御を実施することで、ネットワークを介した脅威の水平移動をブロックし、潜在的な侵害を封じ込めて分離することが容易になります。
  2. ゼロトラストワークロード: コンテナ、機能、VMなどの資産を含むクラウドベースのワークロードは、サイバー犯罪者にとって魅力的な標的であり、独自のセキュリティニーズがあります。 カスタマイズされたきめ細かなゼロトラストセキュリティ監視とアクセス管理は、特にパブリッククラウドにおいて、これらの資産を保護するために不可欠です。
  3. ゼロトラストデータ: データセキュリティの向上は、ゼロトラストセキュリティポリシーの主な目的の1つです。 ゼロトラストを実装する には、機密データや貴重なデータのキャッシュを特定し、一般的なデータフローをマッピングし、ビジネスニーズに基づいてアクセス要件を定義する必要があります。 また、これらのポリシーは、ワークステーション、モバイルデバイス、アプリケーションサーバー、データベースサーバー、クラウドデプロイメントなど、組織のITエコシステム全体で一貫して定義および適用する必要があります。
  4. ゼロトラストの人々: 漏洩した認証情報は データ侵害の主な原因であるため、ユーザー名とパスワードに基づく認証ではもはや十分ではありません。 ゼロトラストには、多要素認証(MFA)と ゼロトラストネットワークアクセス(ZTNA)を使用した強力な認証が必要です。
  5. ゼロトラストデバイス: ゼロトラストセキュリティ戦略には、企業ネットワークに接続されているすべてのデバイスを信頼できない潜在的な脅威として扱うことが含まれます。 ゼロトラストセキュリティを実装するには、デバイスが脅威であるかどうかを判断し、侵害されたデバイスを分離する機能が必要です。

 

他の 2 つの主要な原則は、ゼロトラスト セキュリティ戦略に不可欠な機能について説明しています。

 

  • 可視性と分析: ゼロトラストセキュリティポリシーは、情報に基づいたアクセスの決定に基づいており、企業のデバイスやネットワークで実行されるアクティビティを詳細に可視化する必要があります。 効果的なゼロトラストセキュリティは、企業のITエコシステム全体から収集されたデータを常に監視、記録、関連付け、分析する分析に基づいています。
  • 自動化とオーケストレーション: ゼロトラストネットワークは、企業環境内の不正なアクティビティや潜在的に悪意のあるアクティビティを検出する機能を提供します。 ゼロトラストアーキテクチャは、企業のセキュリティインフラストラクチャおよびITアーキテクチャと統合して、迅速で自動化されたスケーラブルなインシデント対応、セキュリティ監査、脅威ハンティング、タスク委任をサポートする必要があります。

チェック・ポイントによる絶対ゼロトラストセキュリティ

効果的なゼロトラストセキュリティポリシーとは、組織のITエコシステム全体に一貫して適用されるポリシーです。 そうしないと、サイバー脅威が施行のギャップを悪用して、企業リソースへの不正アクセスを取得する可能性があります。

 

さまざまな異なるスタンドアロンのセキュリティテクノロジーを使用してゼロトラストを実装しようとすると、このような危険なセキュリティホールが生じる可能性があります。 チェック・ポイント Infinity は、統合されたセキュリティインフラストラクチャに基づいてゼロトラストを実装するための包括的で統合されたアプローチを提供します。

 

チェック・ポイント・インフィニティは、チェック・ポイントの絶対ゼロトラスト・セキュリティ戦略の中核をなすものです。 これにより、組織はゼロトラストのコア原則のあらゆる側面を実装し、セキュリティアーキテクチャの監視と管理を一元化し、既知の脅威とゼロデイ脅威に対する予防に重点を置いたアプローチでサイバーセキュリティリスクを最小限に抑えることができます。

 

ゼロトラストセキュリティポリシーの実装方法については、「 ゼロトラストセキュリティの究極のガイド」をご覧ください。 次に、「 チェック・ポイント Infinity アーキテクチャによる絶対ゼロ トラスト セキュリティ」で、チェック・ポイント Infinity を使用してゼロ トラストを実装する方法について説明します。

×
  Feedback
このWebサイトでは、機能、分析、およびマーケティング上の目的でCookieを使用しています。本Webサイトの使用を継続した場合、Cookieの使用に同意したことになります。詳細については、Cookieについてのお知らせをご覧ください。
OK