Zero Trust vs Least Privilege

サイバーセキュリティは、サイバー攻撃がより一般的で巧妙になるにつれて、多くの組織にとってますます懸念されるものになっています。 同時に、企業の IT インフラはますます複雑かつ分散化しており、オンプレミスのセキュリティ ソリューションの効果は低下しています。

これらの問題に対処するために、現代の企業をサポートする新しいセキュリティアプローチ、ソリューション、およびテクノロジーが開発されました。 その中でも最も重要なのは、ゼロトラストセキュリティモデルと最小権限の原則の2つです。

詳細はこちら デモをリクエストする

What is Zero Trust?

これまで、企業は境界に重点を置いたセキュリティモデルを採用していました。 セキュリティ ソリューションはネットワーク エッジに導入され、組織は受信脅威をブロックできるようになりましたが、組織内の運用や潜在的なセキュリティ脅威に対する可視性は限られていました。 ただし、企業境界がクラウド環境やリモート ワーカーを含むように拡大するにつれて、このモデルは内部関係者による脅威の管理や組織の保護には効果がありません。

ゼロトラストは 、従来の境界ベースのモデルによって内部関係者に提供される暗黙の信頼を排除することで、このモデルを更新します。 ネットワーク エッジで信頼境界を定義する代わりに、ゼロ トラストはマイクロセグメンテーションを実行し、各システム、アプリケーション、またはサービスのアクセス要求を独立して評価します。 ゼロトラストは、暗黙の信頼を減らすことで、潜在的な脅威を特定して対応する組織の能力を強化するように設計されています。

ゼロトラストセキュリティアーキテクチャがもたらすメリットには、次のようなものがあります。

  • セキュリティの可視性の向上:ゼロトラストはマイクロセグメンテーションを使用して、個々のアプリケーションとシステムの信頼境界を定義します。 これにより、組織はITシステムがどのように使用されているかを、正当に、または悪意を持って、より深く理解することができます。
  • 脅威検出の向上:ゼロトラストにより、組織はネットワーク境界内で個々のアプリケーションやシステムを標的とする脅威を特定できるようになります。 ゼロトラストは、企業ネットワーク境界内の可視性を提供することで、組織が潜在的な攻撃をより効果的に検出して対応できるようにします。
  • きめ細かなアクセス管理:境界ベースのセキュリティ モデルを使用すると、組織のネットワークとシステムへのアクセスの大部分が全体として許可されます。 ゼロトラストにより、組織はユーザーのアクセスと権限を、その役割を果たすために最低限必要なものとして定義できます。
  • 効率の向上: ゼロトラストの可視性の向上は、組織のIT運用の効率と有効性にもメリットがあります。 ネットワークがどのように使用されているかについての洞察が深まるため、IT 担当者はより効果的に問題を診断したり、IT システムのパフォーマンスを向上させるための戦略的投資を実行したりできます。
  • 監査ログの改善: ゼロトラストセキュリティモデルは、システムへのアクセス要求に関する詳細な監査ログを組織に提供します。 これらの監査ログは、セキュリティ インシデントの調査や規制遵守の実証に役立ちます。

最小特権アクセスとは

多くのセキュリティ インシデントには、過剰なアクセス許可が関係しています。 攻撃者が昇格されたアクセス許可を持つユーザー アカウントにアクセスすると、機密データや重要なシステムにアクセスして攻撃を実行できる可能性があります。

最小特権の原則では、ユーザー、アプリケーション、システムなどには、業務を実行するために必要な最小限の権限セットのみを付与する必要があると規定されています。 これは特権ユーザーにも適用され、可能な限り権限を最小限に抑えます。 たとえば、特権アカウントへのアクセス権を持つシステム管理者は、メールのチェックなど、特権アカウントを必要としない日常的なアクションを実行するためにそれを使用しないでください。

最小特権アクセスの目標は、エンティティが組織にもたらす脅威とリスクを最小限に抑えることです。 最小特権アクセス モデルの利点には、次のようなものがあります。

  • リスクの軽減: 最小特権アクセス制御は、ユーザーが組織のシステムで実行できる操作を制限します。 これにより、インサイダーの脅威や侵害されたユーザー アカウントやマシンによって発生する可能性のある損害が軽減されます。
  • 視認性の向上: ゼロトラストを実装するには、きめ細かなアクセス制御と適用が必要です。 アクセス要求を評価および評価するアクションにより、組織はシステムがどのように使用されているかをより明確に把握できるようになり、セキュリティとネットワーク管理の両方にメリットが得られます。
  • 規制遵守:多くのデータ保護規制では、財務データや医療記録などの機密で保護された情報へのアクセスを制限することが組織に義務付けられています。 最小特権アクセス ポリシーは、組織がこれらの要件への準拠を達成し、実証するのに役立ちます。

Zero Trust vs Least Privilege

ゼロトラストと最小特権はどちらも、不要な信頼とアクセスを減らすことで組織のセキュリティを向上させるように設計されたセキュリティモデルです。 ユーザー、アプリケーション、またはシステムに与えられている信頼や権限を減らすと、組織に与えられる可能性のある損害が軽減されます。

実際、最小特権の原則は、ゼロトラストセキュリティモデルの中核をなす要素です。 アクセス要求を評価する場合、ゼロトラストシステムは、アクセスを許可する必要があるかどうかを判断するために、最小特権のアクセス制御を使用する必要があります。 最小特権の原則を適用することは、ゼロトラストセキュリティモデルに従うための基本です。

プライベートアクセスZTNAによるゼロトラストと最小特権

最小特権とゼロトラストはどちらも、組織のセキュリティを向上させるのに役立つモデルです。 ただし、組織に価値を提供するには、それらを実装して実施する必要があります。

プライベート アクセス ZTNA には、統合されたゼロトラスト ネットワーク アクセス (ZTNA) 機能にゼロトラスト強制機能が組み込まれています。 ZTNAによるゼロトラストの実装の詳細については、 こちらのバイヤーズガイドをご覧ください。

Harmony SASE は、組織がゼロトラストを簡単かつ効果的に実装できるようにする SASE ソリューションです。 Harmony Connect のゼロトラストについて詳しく知りたい場合は、今すぐ無料デモにサインアップしてください

×
  Feedback
このWebサイトでは、機能、分析、およびマーケティング上の目的でCookieを使用しています。本Webサイトの使用を継続した場合、Cookieの使用に同意したことになります。詳細については、Cookieについてのお知らせをご覧ください。
OK