Miercomのゼロトラストベンチマークレポートは、上位5つのプラットフォームを比較しています
2024年3月、Miercomは「 Miercom Zero Trust Platform 2024」レポートを発表しました。これには、複数のベンダーのゼロトラストプラットフォームに関する包括的な第三者による実践的な評価が含まれています。
その際、ゼロトラストプラットフォームの最も一般的なエンタープライズユースケースのいくつかを実装しました。
- URLアクセス制限
- クラウドサービスプロバイダーとの統合
- フィッシング攻撃に対する保護
次に、各プラットフォームは、これらのユースケースでのパフォーマンスに基づいてスコアリングされました。 評価基準は、使いやすさ、ミスのリスク、主要な機能の網羅性などでした。
Miercomのレポートからの主な調査結果
Miercomのレポートでは、ゼロトラストプラットフォームを次の3つの主要な領域で評価しています。
- 管理者とユーザーエクスペリエンス(UX): プラットフォームは、管理者とユーザーの両方の観点からの全体的な使いやすさに基づいて採点されました。
- セキュリティの有効性: ゼロトラストプラットフォームは、評価されたユースケースで脅威をどの程度防ぎ、対応したかに基づいて評価されました。
- ゼロトラストの実装: Miercom は、各プラットフォームで 10 のユースケースを実装し、プラットフォームがこれらのユースケースをどの程度サポートしているかについてスコアリングしました。
チェック・ポイントは、3つの基準すべてで最高得点を獲得し、Miercom Certified Secure賞を受賞しました。 各基準について、チェック・ポイントのスコアは調査対象の他のソリューションを上回っており、チェック・ポイントが包括的で非常に効果的なゼロトラスト・プラットフォームであることを示しています。
成功したゼロトラストプラットフォームの特徴
ここでは、ゼロトラストプラットフォームの主な構成要素をご紹介します。
- 多要素認証 (MFA): MFA は、攻撃者が侵害された資格情報を使用してユーザー アカウントを乗っ取ることを困難にします。
- 最小特権アクセス: 効果的なゼロトラストプラットフォームでは、組織が最小特権アクセスのセキュリティ制御を実施できるようにする必要があります。 これにより、ユーザー、デバイス、およびその他のエンティティは、各自のロールに必要な権限のみを持つことができます。
- きめ細かなアクセス制御: ゼロトラストセキュリティモデルでは、すべてのアクセスリクエストの明示的な検証が義務付けられています。 これを実現するためには、ゼロトラストプラットフォームには非常にきめ細かなアクセス制御が必要です。
- ネットワークのセグメント化: ネットワーク セグメンテーションは、ネットワークを分離されたセグメントに分割します。 ネットワークセグメンテーションとマイクロセグメンテーションをサポートすることは、ゼロトラストに必要なきめ細かなアクセス制御を実装するために不可欠です。
セキュリティ機能の評価方法
ここでは、ゼロトラストプラットフォームのセキュリティ機能を評価する際に注目すべき点をご紹介します。
- セキュリティの有効性: このソリューションは、包括的な脅威の可視性を提供し、あらゆるサイバーセキュリティの脅威から保護しますか?
- プラットフォームの完全性: このソリューションは、パブリッククラウドとプライベートクラウドの資産/ワークロード、オンプレミス環境、ワークスペース、リモートまたはローミングユーザー、エンドポイントデバイス、IoTデバイス、モバイルデバイスなど、すべてのエンタープライズドメインと資産を保護できますか?
- ユーザーIDおよびアクセス管理(IAM): このプラットフォームにより、組織はネイティブまたは統合されたサードパーティのIDサービスを通じてゼロトラストアクセス制御を実装できますか?
- ネットワーク セキュリティ: プラットフォームは、オンプレミス、クラウド、 SASE (ファイアウォール・アズ・ア・サービス)、およびリモートアクセス アクセス方法の マイクロセグメンテーション と詳細なネットワークアクセス制御(NAC)をサポートしていますか?VPN
- データセキュリティ: プラットフォームは データ漏洩防止 (DLP) をサポートし、保存時と転送中のデータが暗号化されるようにしていますか? プラットフォームは、従業員による不注意によるデータ漏洩やGenerative AI アプリケーションの誤用から保護しますか?
- コンプライアンス: プラットフォームの機能により、実装、追跡、およびレポート作成が可能になり、規制(金融、医療など)および業界標準へのコンプライアンスを確保できますか?
デプロイメントと統合の評価
ゼロトラストプラットフォームは、潜在的な脅威から組織を保護するだけでなく、組織の既存のセキュリティフレームワーク内にも展開できる必要があります。
ゼロトラストプラットフォームで探すべき重要な要素には、次のようなものがあります。
- プラットフォームの互換性: ゼロトラストプラットフォームは、アクセス制御を実装し、ゼロトラストポリシーを適用するために、他のセキュリティソリューションと統合する必要があります。 ゼロトラストプラットフォームは、組織の既存のセキュリティアーキテクチャと簡単に統合できる必要があります。
- スケーラビリティ: ゼロトラストプラットフォームは、企業リソースへのアクセスに関するすべてのリクエストを明示的に検証できる必要があります。 そのため、プラットフォームには、パフォーマンスやセキュリティを損なうことなく、予測不可能な需要の急増に対応するために、システムの回復性と拡張性が必要です。
- ユーザーエクスペリエンス: ゼロトラストプラットフォームは、管理者がシステムの統合、ポリシーの定義、潜在的な侵入の特定を容易に行えるように、また、従業員の生産性を妨げたり、繰り返し発生するIT問題に対処するための不必要なトラブルチケットを必要としたりすることなく、優れた管理者とユーザーエクスペリエンスを提供する必要があります。
- デプロイメントの複雑さ: ゼロトラストプラットフォームは、管理者が簡単に展開および構成できるものでなければなりません。 これにより、初期デプロイメントが迅速化され、将来アーキテクチャに加える必要のある変更も迅速化されます。