これまで、ほとんどの組織は境界ベースのセキュリティ モデルで運用されていました。 境界内のすべては承認され、無害であると見なされ、脅威は組織の外部から来ると見なされました。 セキュリティソリューションは、境界を保護し、外部からの攻撃者が内部に侵入するのを阻止するために導入されました。
セキュリティに対するこのアプローチには、複数の問題がありました。 1つは、悪意のあるインサイダーの可能性です。 もう一つは、組織のネットワークにアクセスした脅威に対する可視性が欠けていたという事実です。 第三に、クラウド、リモートワーク、モバイルデバイスの台頭により、境界が溶解しつつあります。
ゼロトラストは、従来のセキュリティ戦略の限界を克服するために設計されたセキュリティモデルです。 ゼロトラストは、内部関係者を暗黙のうちに信頼し、部外者を信用しないのではなく、セキュリティに対して「信頼するが検証する」アプローチを採用しています。
従来のセキュリティ戦略では、ほとんどの検証が事前に行われていた可能性があります。 ユーザーが身元を証明すると、企業のネットワーク、システム、およびアプリケーションへの自由なアクセスが許可されました。
ゼロトラストは、ケースバイケースでアクセスを決定することで機能します。 各ユーザー、アプリケーション、コンピューターなどには、その役割を果たすために必要な最小限のアクセスとアクセス許可のセットが割り当てられます。 ユーザーがアクセス要求を行うと、ゼロトラストシステムは、割り当てられた権限と要求を完了するために必要な権限を比較し、それに応じて要求を許可またはブロックします。
ゼロトラストは、組織にもたらす多くのメリットから、セキュリティ戦略として人気が高まっています。 ゼロトラストセキュリティ戦略を実装する主なメリットには、セキュリティ、可視性、コンプライアンスなどがあります。
ゼロトラストセキュリティポリシーでは、すべてのアクセス要求が 最小特権アクセス制御 に基づいて評価されることが義務付けられています。 これにより、要求されたシステムへのアクセス、または要求されたアクションの実行に必要な特権をリクエスターが持っていることを確認できます。
ゼロトラストは、過剰な権限や攻撃者がネットワーク内を水平移動する能力の潜在的なリスクを軽減するため、組織のセキュリティを強化するのに役立ちます。 ユーザーの権限が厳しく制限されている場合、ユーザーが与えることができる損害の量は制限されます。 また、すべてのアクセス要求を最小特権アクセス制御に基づいて評価することを義務付けると、攻撃者が組織のシステム内を横方向に移動し、その存在を検出されずに目的を達成することがより困難になります。
従来の境界に重点を置いたセキュリティアーキテクチャでは、組織のセキュリティソリューションはネットワーク境界に集中しています。 これは、組織に侵入する可能性のある外部の脅威の数を制限するのに役立ちますが、そのネットワーク境界内で何が起こっているかについての可視性が限られていることも意味します。 脅威がネットワーク境界を越えない場合、組織のセキュリティ装置には見えない可能性があります。
ゼロトラストセキュリティモデルは、セキュリティ境界を個々のアプリケーションやシステムの周囲に移動します。 すべてのアクセス要求は承認または拒否する必要があるため、組織はネットワーク内で実行されているアクションをより詳細に把握できます。
この深い可視性は、ビジネスに多くの影響を及ぼしますが、これらはセキュリティ上のメリットにとどまりません。 たとえば、リクエスト、API呼び出し、トラフィックフローを詳細に可視化することで、組織のITインフラストラクチャの設計に役立てることができます。 一般的に通信するアプリケーションは、待機時間を最小限に抑えるために互いに近づけたり、組織がパフォーマンスを向上させるために特定のシステムやコンポーネントのアップグレードを行ったりする場合があります。
企業は、増え続けるコンプライアンス義務の対象となっています。 組織は、事業を展開する場所や、収集および処理するデータの種類に応じて、GDPR、CCPAなどのさまざまな地域固有の法律や 、PCI DSSや HIPAAなどの特定の種類の機密情報を保護するために設計された規制の対象となる場合があります。
多くの場合、これらの規制の主な目的は、組織が特定の種類の機密データへのアクセスを適切に保護および管理していることを確認することです。 企業は、特定のセキュリティ制御を実装し、許可されたユーザーのみが保護されたデータにアクセスできることを実証することで、コンプライアンスを実証します。
ゼロトラストセキュリティポリシーにより、組織は潜在的に機密性の高いデータに関連する各アクセス要求を可視化できます。 これは、コンプライアンスの達成と実証の両方にとって非常に貴重です。 最小特権アクセス制御は、このデータへの不正なアクセスの試みを検出してブロックし、不正アクセスが発生していないことを証明するために、必要に応じて詳細なアクセスログを監査人や規制当局に提供できます。
ゼロトラストセキュリティモデルは、一連の基本原則に基づいて構築されています。 ゼロトラストセキュリティを実装するための主要な原則とツールには、次のようなものがあります。
ゼロトラストアーキテクチャは、 ゼロトラスト の原則を実践するものです。 次のテクノロジを使用して、アクセス要求がケースバイケースで評価されるようにします。
従来の境界に重点を置いたセキュリティモデルからゼロトラストへの移行は、複雑に思えるかもしれません。 ただし、組織は次の手順に従うことで移行を実現できます。
ゼロトラストセキュリティ戦略を設計したら、それを実行に移す必要があります。 ゼロトラストを実装するためのベストプラクティスには、次のようなものがあります。
ゼロトラストセキュリティモデルは、組織が実際に実施できる場合にのみ効果的です。 攻撃者が最小特権のアクセス制御を回避または回避できる場合、組織とそのIT資産を実際に保護することはできません。 次のステップは、組織の既存のセキュリティアーキテクチャと効果的なゼロトラストアーキテクチャの間のギャップを特定し、これらの穴を埋めるための ゼロトラストソリューション を特定することです。
チェック・ポイント・ソフトウェアが提供する Infinity Globalサイバーセキュリティサービスの 組織の既存の ゼロトラスト成熟度 部分を特定するため。そして、この ZTNAのバイヤーズガイドで、リモートワーカーのギャップを埋める方法を学びましょう。