What is a Zero Trust Policy?

ゼロトラストポリシーは、組織がゼロトラストアーキテクチャを実装する方法を定義する一連のルールです。 ゼロトラストモデルでは、企業リソースへの不正アクセスを防ぐために、すべてのアクセスリクエストを明示的に認証し、継続的に再検証することを義務付けています。

Miercom ゼロトラスト プラットフォーム評価 2024 詳細についてはこちら

実装すべきゼロトラストの4原則

ゼロトラストセキュリティモデルは、次のようないくつかの基本原則を中心に構築されています。

  1. 最小特権の原則:最小特権の原則 (POLP) では、リモート ユーザーとデバイスは、そのロールを実行するために必要なアクセス権と特権のみを持つ必要があるとされています。過剰な特権を持つアカウントを排除することで、組織は攻撃者によるこれらの特権の乱用によってもたらされる潜在的な脅威を軽減します。
  2. 継続的な検証: ゼロトラストモデルでは、すべてのアクセスリクエストは独立して明示的に検証する必要があるとされています。 アクセス権を付与する前にユーザー ID またはデバイスの権限を確認すると、デバイスを侵害した攻撃者が既存のセッションを使用できるリスクが軽減されます。
  3. ゼロトラストネットワークアクセス(ZTNA): ZTNA は、ゼロトラストの原則を実装するリモートアクセスソリューションです。 ZTNA は、企業ネットワーク全体へのアクセスを許可するのではなく、特定のリソースへのアクセスを明示的に検証します。
  4. マイクロセグメンテーション: マイクロセグメンテーションは、プライベートネットワークをアプリケーションレベルまたはワークロードレベルで個々のセグメントに分割します。 これにより、攻撃者によってセグメントが侵害された場合に、セキュリティインシデントを検出して封じ込めることができます。

ゼロトラストポリシーはどのように機能しますか?

最小特権アクセス、継続的な検証、ZTNA、マイクロセグメンテーションに関するポリシーを定義することで、組織はゼロトラストデプロイメントの中核となるビルディングブロックを実装します。 これらのポリシーを組み合わせ、 場合によっては多要素認証(MFA) などの他のポリシーを追加することで、堅牢なゼロトラストプログラムが作成されます。

これらのゼロトラストポリシーの多くは、組織のセキュリティの可視性を向上させ、疑わしいアクティビティを迅速に特定することを目的としています。 侵害されたアカウントが権限のないアクションを実行しようとしたり、許可なくセグメント境界を越えようとしたりした場合、組織はアカウントをロックダウンするか、疑わしいトラフィックをブロックするためのアクションを実行できます。

これにより、攻撃が組織に与える潜在的なコストと影響を最小限に抑えることができます。

How to Implement a Zero Trust Strategy

組織がゼロトラストに移行するために従うことができるベストプラクティスには、次のようなものがあります。

  • 現在のセキュリティ戦略を評価します。 既存のポリシーと戦略の監査を実施することは、潜在的なセキュリティギャップを特定し、ゼロトラストを実現するために何を実装する必要があるかを判断するために不可欠です。
  • 信頼境界とセグメンテーションを特定します。 これを実装するには、組織はこれらの境界をどこに配置すべきかを特定し、ネットワークセグメンテーションを実装して境界を作成および適用する必要があります。
  • アクセスポリシーと制御を定義します。 ゼロトラストセキュリティには、ユーザーとデバイスの役割に必要なアクセスのみを付与する最小特権アクセス制御が必要です。 アクセスポリシーとアクセスコントロールを定義するには、これらのロールを定義し、必要な権限を特定する必要があります。
  • ゼロトラストソリューションの導入: ゼロトラストポリシーには、それをサポートできるセキュリティソリューションが必要です。 たとえば、リモートアクセス VPN、SASE、またはファイアウォール・アズ・サービスソリューションは、特定の領域やアプリケーションへのユーザーアクセスの制限など、リモートワーカーに最小限の特権アクセスを呼び出すきめ細かなゼロトラストポリシーで実装する必要があります。

ゼロトラストポリシーの課題と考慮事項

ゼロトラストポリシーを実装する際に、組織が経験する一般的なハードルには、次のようなものがあります。

  • セキュリティとUXのバランス: ゼロトラストでは、各アクセスリクエストを最小特権アクセス制御に対して明示的に検証する必要があります。 ただし、これによりネットワーク遅延が発生したり、正当なトラフィックがブロックされたりする可能性もあります。 このリスクを管理するには、慎重に設計され、定期的に見直され、更新されるスケーラブルなエンフォースメントソリューションとアクセス制御が必要です。
  • レガシーシステムとの統合: 一部のITおよびセキュリティソリューションには、ゼロトラストに必要なきめ細かなアクセス制御を実装する能力が不足している場合があります。 この課題は、アプリケーション認識型の 次世代ファイアウォール(NGFW) やその他のセキュリティソリューションを使用することで克服できます。
  • 進化するサイバー脅威への適応: 外部の脅威がより巧妙になったり、新しい脆弱性を悪用したりするにつれて、疑わしいアクティビティや悪意のあるアクティビティを特定するのが難しくなる可能性があります。 人工知能(AI) と機械学習(ML)は、ゼロデイ脅威の検出と修復に役立ちます。
  • マルチクラウド環境の管理: 効果的なゼロトラストデプロイメントには、一貫したID管理とアクセス制御が必要ですが、マルチクラウド環境では実装が難しい場合があります。 SASE(Secure Access Service Edge)などのソリューションを使用したIDフェデレーションまたはネットワークレベルのゼロトラストの適用は、クラウド環境全体で一貫したゼロトラストセキュリティを確保するのに役立ちます。

Zero Trust Security with Check Point Infinity Platform

ゼロトラストポリシーを実装するには、最小特権アクセス制御とマイクロセグメンテーションを実施し、潜在的な攻撃を検出できる ゼロトラストセキュリティソリューション が必要です。 チェック・ポイントのInfinity Platformとその基盤となるセキュリティソリューションは、チェック・ポイントのAIを活用した脅威対策によって強化された統合ゼロトラスト・セキュリティを提供します。

チェック・ポイントによるゼロ・トラストの実装 について、詳しくはこちらをご覧ください。オンプレミス・ネットワーク、クラウド環境、ワークスペース(電子メール、SaaS 、Web、エンドポイント、コラボレーション・ツールを含む)、統合セキュリティ運用、24/7マネージド・セキュリティ・サービスを保護するためのチェック・ポイントの Infinityプラットフォーム についてご紹介します。

×
  フィードバック
このWebサイトは、機能性と分析およびマーケティングの目的でCookieを使用しています。Webサイトを引き続きご利用いただくことで、Cookieの使用に同意したことになります。詳細については、Cookieに関する通知をお読みください。
OK