ネットワークを防御するための古典的なアプローチは、境界防御 (通常は何らかの形式の侵入防止/検出 (IPS/IDS) システムを備えたファイアウォール) を設置することでした。
これは、ネットワークの内部と外部の間に明確な線引きがあったときに、しばらくの間機能していたアプローチです。 リモートワーカーの場合、VPNを使用して ファイアウォール に穴をあけると、内部に侵入でき、完全にアクセスできるインサイダーとして扱われます。すべてが。
リモートワーカー、サードパーティベンダー、分散オフィス、モバイル、クラウドデプロイメントなどの最新のIT環境では、従来の境界はもはや存在しません。代わりに、ほとんどの場合、アクセスの基本単位は ID です。
特にクラウドでは、ID がすべてです。
ユーザー名/パスワードまたはアクセス資格情報の形式の ID を使用すると、ユーザーまたはデバイスはサービスにアクセスできます。 攻撃者の手に渡ると、同じIDが同じアクセス権を付与します。
侵害に次ぐ侵害で、現代の攻撃サイクル、特にクラウドでは、IDから始まります。 攻撃者は、ID へのアクセスを取得し、リソース間をピボットして、資格情報やその他の ID を発見し、必要なものを取得するためのアクセス権をどんどん取得します。
クラウドネイティブ時代のアイデンティティは、もはや単純なMicrosoft ActiveDirectory環境にとどまりません。 APIがアクセスのゲートキーパーであるクラウド時代では、IDはネットワークレスの境界であるため、データプレーン全体です。
以前は、攻撃者が制御できるシステムや、ネットワーク上のどこにポイントオブプレゼンスがあるかについて考えていました。 次に、彼らがどのようなアイデンティティを制御し、それらのアイデンティティを何に使用できるかについて考える必要があります。 なぜなら、ネットワークはもはや安全な場所ではないからです。
API プレーンを使用すると、物事間のピボットが簡単になります。 適切な ID を制御できる場合は、コンピューティング インスタンスに移行できます。 また、別の ID を制御できるインスタンスに移動できる場合は、その ID が行うすべてのインスタンスに移動できます。
攻撃は、ネットワーク境界によって制御されない方法でネットワークレスにできるようになりました。 ファイアウォールがあるため、もはや安全ではなく、IDで何ができるかを考慮する必要があります。
ID をセキュリティで保護するのは簡単な作業ではありません。 優れたIT組織は大量のログを保有しており、その情報を脅威ハンティングに使用して異常なアクティビティを探すことができます。 一部の組織では、ユーザーとエンティティの行動分析 (UEBA) を利用して、外れ値や潜在的な ID の誤用を探しています。
もうひとつのアプローチは、チェック・ポイント セキュリティで行っていることです。 ゼロトラストモデルでは、IDは依然として重要ですが、常にアクセスを許可するスケルトンキーではありません。 クライアントまたはホスト接続のすべての段階で、当社のゼロトラストモデルには、リクエストが有効であり、続行が許可されていることを保証するセキュリティ境界があります。 正しいユーザー名とパスワード、またはアクセストークンが提供された後に暗黙的な信頼に依存するのではなく、定義上ゼロトラストではすべてが信頼されず、アクセスを許可する前に確認する必要があります。
ゼロトラストモデルは、認証情報を超えたIDベースの境界の制御を提供します。 必要なものだけにアクセス権を付与する最小特権モデルを提供し、セグメンテーションの使用と組み合わせることで、攻撃対象領域をさらに最小限に抑えることができます。
ゼロトラストでは、IDがデフォルトで常に信頼されているとは限らないため、ユーザーIDが盗まれるデータ侵害のリスクを軽減できます。私たちが住んでいるIDベースのクラウドネイティブの世界では、IDの信頼性を確保して、資格情報が期待どおりの場所にのみあり、期待される目的に使用されることを知る必要があります。
ID はクラウドネイティブの世界における新しい境界であり、その事実を無視し、チャレンジや検証を行わずに資格情報を許可することは、良い習慣ではなく、組織をリスクにさらす可能性があります。