Zero Trust Architecture

ゼロトラストセキュリティアーキテクチャは、組織のITインフラストラクチャ内の暗黙の信頼を排除することで、サイバーセキュリティリスクを軽減するように設計されています。 ゼロトラストセキュリティモデルでは、企業リソースへのアクセスは、組織内での役割に基づいて特定のユーザーに割り当てられたアクセスと権限に基づいて許可または拒否されます。

Forrester Zero Trust Waveレポートを入手する Download the Miercom Zero Trust Platform Assessment 2024

「信頼するが検証する」アプローチをとる

歴史的に、多くの組織は境界に重点を置いたセキュリティ モデルを採用してきました。 このモデルは城のモデルに似ており、境界の壁は潜在的な攻撃者を締め出し、境界の内側はすべて「信頼できる」と見なされます。 このセキュリティ モデルでは、サイバーセキュリティ防御がネットワーク境界に展開され、受信トラフィックと送信トラフィックを検査して、組織に害を及ぼす前に潜在的な脅威をブロックします。

 

ただし、このセキュリティモデルには問題があります。 城のように、境界の内側にいる誰かが脅威である場合、防御は彼らに対する保護を提供しません。 さらに、組織のクラウドインフラストラクチャ、リモートワーカーなど、保護されたネットワーク境界の外側にあるリソースはまったく保護されません。

 

ゼロトラストセキュリティモデルは、境界ベースのモデルに関連するセキュリティリスクを排除するように設計されています。境界内の誰かを盲目的に信頼するのではなく、アクセス要求はケースバイケースで許可されます。 これらの決定は、ユーザーまたはアプリケーションのアクセス許可が組織内のロールと責任から派生するロールベースのアクセス制御に基づいています。

ゼロトラストアーキテクチャを支えるテクノロジー

ゼロトラストセキュリティ戦略では、ユーザーアクセスを管理するプロセスを2つの段階に分けます。

  • ユーザー認証: ゼロトラストアーキテクチャは、強力なユーザーID検証の概念に基づいています。 ロールベースのアクセス制御はユーザーIDに紐づいているため、ユーザーのIDを強力に検証することが最も重要です。
  • アクセス管理: ユーザーの ID が確認されたら、ユーザーがリソースにアクセスする権限を持っていることを確認する必要があります。 これには、リソースへの不正アクセスを許すアクセス制御をバイパスできないようにすることが含まれます。

ゼロトラストアーキテクチャを実装するには、いくつかのテクノロジーが必要です。

  • IDおよびアクセス管理(IAM): IAMソリューションは、エンタープライズ・ネットワーク内のユーザー・アカウントに関連付けられた権限を定義および管理するように設計されています。 IAMソリューションは、ゼロトラストアーキテクチャでアクセスリクエストを許可するか拒否するかを決定します。
  • 多要素認証 (MFA): パスワードベースの認証は、脆弱なパスワードや再利用されたパスワードが一般的に使用され、資格情報が侵害される可能性が高いため、安全ではありません。 ゼロトラストアーキテクチャにおける強力なユーザー認証には、ユーザーIDを確保するためのMFAが必要です。
  • エンドポイント Protection: エンドポイントが侵害されると、攻撃者は許可されたユーザーのセッションを使用して、保護されたリソースにアクセスできる可能性があります。 侵害されたアカウントから保護するには、強力な エンドポイント セキュリティ が不可欠です。
  • ゼロトラストネットワークアクセス(ZTNA): テレワークはますます一般的になりつつあり、安全なリモートアクセスの一環としてゼロトラストを実装する必要があります。 ZTNA テクノロジーは、継続的な監視と、ゼロトラストアーキテクチャの原則をリモート接続に適用することを可能にします。
  • マイクロセグメンテーション: 境界ベースのネットワークファイアウォールは、ゼロトラストセキュリティを実装するのに十分ではありません。 内部ネットワークのセグメンテーション は、企業ネットワーク内でゼロトラストポリシーを適用するために不可欠です。
  • 可視性と分析: ゼロトラストアーキテクチャには、フィッシング、認証情報の侵害など、侵害の兆候がないかログを継続的に監視、関連付け、分析するコンポーネントが含まれています。

ゼロトラストセキュリティの主な利点

ゼロトラストセキュリティは、ロールベースのアクセス制御ポリシー、 マイクロセグメンテーション 、監視を適用することで、企業リソースへの不正アクセスを制限するように設計されています。 これにより、組織には次のような多くのメリットがあります。

  • サイバーセキュリティリスクの軽減: サイバー犯罪者が目標に即座にアクセスすることはめったになく、代わりに、最初のエントリポイントから目標までネットワーク内を横方向に移動する必要があります。 ゼロトラストセキュリティは、ネットワーク上のリソースに対するアカウントのアクセスを制限することで、この水平移動をより困難にします。 これにより、攻撃の検出が容易になり、攻撃者が成功する確率が低くなります。
  • ネットワークの可視性の向上: 境界に重点を置いたセキュリティ モデルでは、組織はネットワーク境界のネットワーク トラフィックをほぼ可視化できます。 マイクロセグメンテーションによって適用されるゼロトラストアーキテクチャにより、よりきめ細かなレベルの可視性を実現できます。 これにより、サイバー攻撃の検出が向上し、ネットワークの最適化に役立ちます。
  • 規制コンプライアンスの簡素化: データ保護規制では、通常、組織は、知る必要性に基づいて機密データへのアクセスが制限されていることを証明する必要があります。 ゼロトラストアーキテクチャにより、組織はこれらのアクセス制御を簡単に実施し、規制当局へのコンプライアンスを実証できます。

ゼロトラストセキュリティの導入

ゼロトラストセキュリティを導入することで、組織のサイバーリスクを劇的に軽減することができます。さらに、このモデルは、脅威の検出を改善し、組織の内部ネットワークの可視性を高めるのに役立ちます。

ただし、効果的なゼロトラストアーキテクチャの設計と実装は、多段階のプロセスです。 ゼロトラストの実装方法の詳細については、「 ゼロトラストセキュリティを実装するための実践的なアプローチ」を参照してください。 また、 このウェビナーでは 、チェック・ポイント Infinity が組織内でゼロトラストアーキテクチャを簡単かつ効果的に実装するのにどのように役立つかをご覧ください。

×
  Feedback
このWebサイトでは、機能、分析、およびマーケティング上の目的でCookieを使用しています。本Webサイトの使用を継続した場合、Cookieの使用に同意したことになります。詳細については、Cookieについてのお知らせをご覧ください。
OK