fbpx

【チェックリスト】 データセンターとマルチクラウドアプリケーションの使いやすさ

ゼロトラストワールドでの安全なアクセス

セキュアアクセスにより、ゼロトラストの世界では、準拠デバイスを備えた認証済みユーザーのみが、いつでも、どこからでも、どのネットワークを介しても、許可されたアプリケーションと情報に接続できます。

セキュアアクセスは、デジタルトランスフォーメーションを可能にし、従業員、顧客、同僚、パートナーがシームレスに作業、通信、コラボレーションできるようにするため、今日の労働力にとって重要です。ただし、新しいサイバー脅威とセキュリティ侵害が見出しにあるため、企業は生産性とセキュリティのバランスも確保する必要があります。

従来、セキュリティは主に制御に基づいているため、これは困難な目標でした。IT管理者はルールを適用してビジネス要件を満たし、コンプライアンスの義務を遵守します。このアプローチでは、ユーザーエクスペリエンス(UX)が最適化されず、ユーザーが仕事を終わらせるために回避策を模索する可能性があります。シャドウIT の成長は、ユーザーがセキュリティで保護されていない個人用デバイスや認可されていないクラウドサービスを利用して目前のタスクに対処することに非常に優れていることを示しています。

対照的に、セキュアアクセスは、シームレスでシンプルなユーザーエクスペリエンスを念頭に置いて設計されており、ゼロトラスト保護も提供します。これは、制限ではなく有効化に基づくモデルです。目的は、セキュリティを損なうことなく、企業情報、アプリケーション、サービスへの簡単で摩擦のないアクセスを提供することです。その一方で、常に変化する環境に合わせたセキュリティポリシーの実装、管理、適応をITが簡単かつ柔軟に行えるようにします。ゼロトラストは、企業の境界の内外を信頼する必要はなく、ネットワークはアクセスを許可する前に、接続しようとしている人や何かを確認する必要があることを前提としています。接続が許可されるのは、IDが認証され、接続されたデバイスのセキュリティ状態が検証され、ユーザーまたはモノが目的のアプリケーション、サービス、または情報へのアクセスを許可された後です。

安全なアクセスの概要

セキュアアクセスは、企業データ、アプリケーション、IT資産に対するビジネスリスクを次のように軽減します。

  • ユーザーとデバイスの可視性と洞察の強化
  • 権限のないユーザーによるアクセスを禁止する
  • 侵害されたデバイスのリスクの排除
  • 安全でないネットワーク接続の使用の防止
  • インサイダーの脅威と感染の拡大を阻止
  • モノのインターネット(IoT)への露出を減らす

安全なアクセスの提供を形成する傾向

ITチームは、5つの主要なトレンドに牽引されて、常に変化のトレッドミルにいます。

  1.  ITの消費化は革命的です。今日の職場の性質を完全に変え、デジタルビジネスの変革に貢献しています。企業は、スマートデバイスやオンラインアプリの急増に直面しています。2020年までに労働力のほぼ50%を占めるミレニアル世代は、技術に精通しており、外出先での豊富なパーソナルデジタルエクスペリエンスに慣れており、自分のモバイルデバイスを使用して職場でも同様のデジタルエクスペリエンスを期待しています。企業は、労働力のダイナミクスをサポートし、主要なコンプライアンスおよびセキュリティ要件を損なうことなく、この消費者のようなユーザーエクスペリエンスを従業員に提供するという課題に直面しています。
  2. ネットワークはますます攻撃を受けています。新たなサイバー脅威とヘッドラインでのデータ漏えいにより、セキュリティ侵害は危機的な比率に達しています。脆弱性とインシデントに対する平均検出時間(MTTD)と平均応答時間(MTTR)を削減することは、組織にとってこれまで以上に重要です。ITがインサイダーアクティビティ、特権の誤用、非準拠および不許可のデバイス、およびデバイスの損失の結果である脅威と戦うためには、可視性、リアルタイムの防止、および自動応答が不可欠です。
  3. クラウドコンピューティングとハイブリッドIT環境が標準です。従来のデータセンター環境は、企業、クラウド、クラウドサービスの混合環境に変化しました。この新しい世界では、ITリソースは通常、企業独自のプライベートクラウドにデプロイされるか、サービスとしてのソフトウェア(SaaS)、サービスとしてのインフラストラクチャ(IaaS)、サービスとしてのプラットフォーム(PaaS)などのサードパーティのパブリッククラウドを活用します。マルチクラウドが新しい標準になっているにもかかわらず、クラウドのセキュリティは、従来のデータセンターの保護ほど信頼されていない場合があります。結局のところ、GoogleやAmazon Web Services(AWS)などのクラウドプロバイダーが提供する主な製品は、セキュリティではなく、スペース、処理能力、帯域幅です。アプリケーションと情報への適切で保護された接続を確保するために、企業は、実証済みのデータセンターのセキュリティをクラウドに拡張できるセキュアアクセスソリューションを必要としています。
  4. 企業アクセスのための複数のセキュリティサイロの使用。ハイブリッドIT環境は、ITが既存のデータセンターのセキュリティポリシーを拡張してIaaSおよびSaaSの状況をカバーするため、この傾向に大きく貢献しています。残念ながら、さまざまなコンピューティング環境内でアクセスセキュリティに対処するためにポイントソリューションを使用すると、ギャップが残り、可視性が制限され、一貫性のないポリシーが生成されます。これはまた、多くの場合、複雑でイライラするユーザーエクスペリエンスをもたらします。でESGによる2017年の報告、サイバーセキュリティの66%とIT専門家が合意または強くセキュリティ・アナリティクスことで合意し、それが複数の独立したポイントツールに基づいているため、と操作の有効性が限られています。
  5. モノのインターネット(IoT)が爆発しています。プリンター、スマートTV、パーソナルWiFi 、防犯カメラ、センサー、その他の周辺機器が一般的になりつつあります。これらのデバイスはすべて、ラップトップ、デスクトップ、スマートフォンを介して、またはエンタープライズネットワークに直接接続され、さらにIPネットワークを介して他の企業やサードパーティのリソースに接続されることもよくあります。デフォルトのパスワードの変更からパッチのインストールまで、これらのシステムのセキュリティは多くの場合、せいぜい後付けであり、頻繁にIoTデバイスを攻撃や誤用に対して脆弱にします。通常、組織はこれらのデバイス、および内部システムとデータに接続する無数の方法を認識していません。IoTとクラウドを使用して製造出力を向上させるインダストリー4.0の台頭に伴い、サイバーセキュリティへの懸念がITから運用技術(OT)ドメインに波及しています。ハッカーは今やIoTを標的型攻撃の新しい機会と見なしており、セキュリティの弱点と従業員の無知を利用しています。IoTによってもたらされるリスクを制御するには、組織は、ITおよびOTのエンドツーエンドの可視性、コンテキスト認識、およびリアルタイムアクションのために、セキュリティアーキテクチャを再設計する必要があります。

セキュアアクセスソリューションの要件

成功したZero Trust Secure Accessソリューションの重要な要素は何ですか?

統合モバイルセキュリティ

まず、ゼロトラストセキュアアクセスソリューションは、企業のモビリティが労働力の生産性を高めることを可能にする必要があります。これには、さまざまなデバイスとオペレーティングシステム全体で透過的な方法で可視性とコンプライアンス制御を有効にする必要があります。ユーザーの場所やデバイスの所有権に関係なく、ラップトップ、スマートフォン、タブレットなど、デバイスの自動セルフサービスオンボーディングを提供することで、モバイルデバイスの安全な使用を簡素化します。モビリティの実現には、BYODシナリオでプライベートアプリケーションから仕事用アプリケーションとデータを分離することにより、コンプライアンスを保証する機能も必要です。最後に、Secure Accessソリューションは常にサポートする必要があります。

シンプルで使いやすいUX

ゼロトラストセキュアアクセスソリューションは、シンプルで統合されたユーザーエクスペリエンス(UX)に対するユーザーの消費者ベースの期待も考慮する必要があります。たとえば、エンドユーザーは、デバイス、オペレーティングシステム、アプリケーションインフラストラクチャ全体にわたるアプリケーションへのシングルサインオン(SSO)の利便性を求めています。IT管理者は、アクセスセキュリティのすべての要素を調整する直感的で柔軟な方法を求めており、複数のセキュリティシステムとコンソール間でデータとアクションを関連付ける必要をなくします。さらに、クラス最高のソリューションは、統合されたApplication Delivery Control(ADC)ソリューションを活用することでユーザーエクスペリエンスを最適化し、ユーザーがサイト上のアプリケーションにアクセスするかリモートにアクセスするかに関係なく、あらゆる需要を満たすためのタイムリーな応答を保証します。

エンドツーエンドのハイブリッドITセキュリティとVの互換性

サイバー攻撃の増加とハイブリッドIT環境への移行が相まって、ゼロトラストセキュアアクセスソリューションはエンドツーエンドのハイブリッドITセキュリティを提供する必要があります。このようなソリューションでは、アプリケーションがエンタープライズデータセンター、プライベートクラウド、パブリッククラウドでホストされているか、SaaSとして提供されているかに関係なく、SSO認証とアプリケーションへのロールベースおよびデバイス準拠の承認済みアクセスを組み合わせる必要があります。Software Defined Perimeter(SDP)は、新規または既存のハイブリッドIT展開に適用できる魅力的な「ゼロトラスト」アーキテクチャを提供します。SDP は、明示的な認証、コンプライアンスチェック、および承認が完了するまで、リソースをすべてのユーザーおよびデバイスから見えないようにしたり、アクセスできないようにする「最初に認証および検証」アプローチを規定しています。全体的な結果は「ダーククラウド」になり、ハッカーは見えないものを攻撃できないため、ネットワークの攻撃面が減少します。

統合されたスケーラブルなプラットフォーム

複数のセキュリティサイロに関連する問題は、統合されたZero Trust Secure Accessプラットフォームを採用することで軽減できます。統合プラットフォームは、オンプレミス環境とクラウド環境全体で物理および仮想IT リソースをサポートする適切なアプリケーションアクセスを提供します。また、従来のPC、モバイル、さらにはIoTデバイス全体にエンドポイントカバレッジを提供する必要があり、エージェントおよびエージェントレスクライアントテクノロジーのアプリケーションが必要です。ユーザーとデバイスの増加を考えると、統一されたプラットフォームは、安定した状態を処理するために十分にスケーラブルである必要があります

ユーザー、デバイス、アプリケーション用の統合ポリシーエンジン

ポリシーの統合は、複数のセキュリティサイロによって生じる可能性のあるギャップに対処するもう1つの方法です。サイロ化されたソリューションとは異なり、ポリシーの統合により、ルールを一度記述すれば、企業全体に自動的に適用できます。SDPアーキテクチャは、コンテキストに対応した統合された一元化されたポリシーエンジンを提供し、ユーザー、ロール、デバイス、場所、時間、ネットワーク、アプリケーション、およびエンドポイントのセキュリティ状態に基づいて、きめ細かいポリシーを適用できます。IT管​​理のワークロードを最小限に抑え、サードパーティのソリューションとの相互運用性を確保するには、ポリシーの適用を標準ベースにする必要があります。

複数のベンダーソリューション間のシームレスな統合

統一されたプラットフォームとポリシーエンジンの確立は、複数のベンダーソリューションにまたがるゼロトラストセキュアアクセス制御を調整できる単一のベンダーと提携することで、より簡単かつ効果的になります。IT管​​理のワークロードを最小限に抑えるには、双方向の相互運用性を標準ベースにして、さまざまなサードパーティソリューションをサポートする必要があります。このアプローチを適用することで、単一のベンダーは新しいテクノロジーが利用可能になったときにそれを組み込み、エンタープライズの可用性、回復力、弾力性、およびスケーラビリティーを向上させることができます。

新しいエンドポイント、サービス、アプリケーションへの拡張性

最後に、IoTとマルチクラウドのセキュリティに対するニーズの高まりからわかるように、ゼロトラストセキュアアクセスソリューションは、インテリジェントで適応可能でなければなりません。ソリューションは、高度なデバイスプロファイリング、分類を使用して、ネットワークおよびプライベートクラウド上の認可されたおよび認可されていないIoTデバイスを検出、セグメント化、および監視できる必要があります。

分析と脅威への対応。さらに、IOTデバイスはITおよびOT(運用技術)の統合を含む企業アプリケーションとインターフェースするため、セキュアアクセス機能は、可用性、パフォーマンス、コンプライアンス、またはセキュリティを犠牲にすることなく、将来のユースケースに対応できる十分な柔軟性が必要です。

今日と明日の安全なアクセス

あらゆる手段でのアプリケーションとデータのアクセシビリティを提供しながらグローバルセキュリティを確保することは、労働力のモビリティ、動的で進化する脅威、マルチクラウド環境、IoT の現在の傾向を考えると、すべてITに影響を与える課題です。ユーザーエクスペリエンス、エンドポイントの多様性と脅威、ハイブリッドクラウドの移行、プラットフォームとポリシーの統合、エコシステムの相互運用性を考慮できる包括的で柔軟で直感的なSecure Accessソリューションを通じて、IT管理者は、アクセスセキュリティのすべての要素を調整する直感的で柔軟な方法を求めており、複数のセキュリティシステムとコンソール間でデータとアクションを必要必要をなくします。

セキュアアクセスソリューションを導入すると、企業は場所、デバイスの種類、デバイスの所有権に関係なく、従業員、ゲスト、請負業者によるポリシーの遵守を実施できます。ユーザーは生産性が向上し、承認されたネットワークリソースやアプリケーションへのアクセスを犠牲にすることなく、どこにいても自由に作業できます。ITは、マルウェア、データ損失、IoTリスクを軽減できます。ITは、リソースを最適化し、企業全体でデジタル変革を可能にする能力を備えています。

SNSでもご購読できます。

コメントを残す

*