サイバーセキュリティは、サイバー攻撃がより一般的で巧妙になるにつれて、多くの組織にとってますます懸念されるものになっています。 同時に、企業の IT インフラはますます複雑かつ分散化しており、オンプレミスのセキュリティ ソリューションの効果は低下しています。
これらの問題に対処するために、現代の企業をサポートする新しいセキュリティアプローチ、ソリューション、およびテクノロジーが開発されました。 その中でも最も重要なのは、ゼロトラストセキュリティモデルと最小権限の原則の2つです。
これまで、企業は境界に重点を置いたセキュリティモデルを採用していました。 セキュリティ ソリューションはネットワーク エッジに導入され、組織は受信脅威をブロックできるようになりましたが、組織内の運用や潜在的なセキュリティ脅威に対する可視性は限られていました。 ただし、企業境界がクラウド環境やリモート ワーカーを含むように拡大するにつれて、このモデルは内部関係者による脅威の管理や組織の保護には効果がありません。
ゼロトラストは 、従来の境界ベースのモデルによって内部関係者に提供される暗黙の信頼を排除することで、このモデルを更新します。 ネットワーク エッジで信頼境界を定義する代わりに、ゼロ トラストはマイクロセグメンテーションを実行し、各システム、アプリケーション、またはサービスのアクセス要求を独立して評価します。 ゼロトラストは、暗黙の信頼を減らすことで、潜在的な脅威を特定して対応する組織の能力を強化するように設計されています。
ゼロトラストセキュリティアーキテクチャがもたらすメリットには、次のようなものがあります。
多くのセキュリティ インシデントには、過剰なアクセス許可が関係しています。 攻撃者が昇格されたアクセス許可を持つユーザー アカウントにアクセスすると、機密データや重要なシステムにアクセスして攻撃を実行できる可能性があります。
最小特権の原則では、ユーザー、アプリケーション、システムなどには、業務を実行するために必要な最小限の権限セットのみを付与する必要があると規定されています。 これは特権ユーザーにも適用され、可能な限り権限を最小限に抑えます。 たとえば、特権アカウントへのアクセス権を持つシステム管理者は、メールのチェックなど、特権アカウントを必要としない日常的なアクションを実行するためにそれを使用しないでください。
最小特権アクセスの目標は、エンティティが組織にもたらす脅威とリスクを最小限に抑えることです。 最小特権アクセス モデルの利点には、次のようなものがあります。
ゼロトラストと最小特権はどちらも、不要な信頼とアクセスを減らすことで組織のセキュリティを向上させるように設計されたセキュリティモデルです。 ユーザー、アプリケーション、またはシステムに与えられている信頼や権限を減らすと、組織に与えられる可能性のある損害が軽減されます。
実際、最小特権の原則は、ゼロトラストセキュリティモデルの中核をなす要素です。 アクセス要求を評価する場合、ゼロトラストシステムは、アクセスを許可する必要があるかどうかを判断するために、最小特権のアクセス制御を使用する必要があります。 最小特権の原則を適用することは、ゼロトラストセキュリティモデルに従うための基本です。
最小特権とゼロトラストはどちらも、組織のセキュリティを向上させるのに役立つモデルです。 ただし、組織に価値を提供するには、それらを実装して実施する必要があります。
プライベート アクセス ZTNA には、統合されたゼロトラスト ネットワーク アクセス (ZTNA) 機能にゼロトラスト強制機能が組み込まれています。 ZTNAによるゼロトラストの実装の詳細については、 こちらのバイヤーズガイドをご覧ください。
Harmony SASE は、組織がゼロトラストを簡単かつ効果的に実装できるようにする SASE ソリューションです。 Harmony Connect のゼロトラストについて詳しく知りたい場合は、今すぐ無料デモにサインアップしてください。