fbpx

ゼロトラストの謎を解く

企業ネットワークと単一のセキュリティ境界の時代は終わりを迎えています。ユーザーはますますリモートで作業し、公共のインターネットを介して作業を行っています。Software-as-a-Service(SaaS)アプリ、クラウドプラットフォーム、およびその他のクラウドベースのサービスの台頭により、リソースを保護するための主要な要素としてネットワークを使用することの効率が低下しています。ネットワーク間の境界がぼやけているため、単一の封印された企業ネットワークに依存することができなくなり、その中にあるすべてのシステムに信頼を与えることができなくなりました。

ゼロトラスト、セキュリティについて考える方法とセキュリティを行う方法に関するサイバーセキュリティの哲学に入ってください。ゼロトラストは、「何も信頼せず、すべてを検証する」という原則に基づいており、物理的またはデジタル的な場所に関係なくリソースを保護し、デフォルトでは何も信頼しないことに重点を置いています。

1つのベンダー、製品、または技術がゼロの信頼を得ることはありません。むしろ、文化の変化と、リソースを確保するパラダイムを変化させるためのさまざまなソリューションが必要です。

この記事では、ゼロトラストの概念、ゼロトラストモデルを実装する利点、および組織がそれに向けて移行するために必要な手順に関するガイダンスを示します。

時が変わった

信頼は情報技術の分野では、特に、その信頼が暗黙のうちにある場合、つまり、資格がないか疑問がない場合、危険な言葉です。

大規模な封印された企業ネットワークセキュリティ境界を作成し、その内部のすべてを信頼することは、設計に欠陥があることが何度も証明されています。これらの柔らかくて歯ごたえのあるセンターは、ハッカーの夢です。中に入ると、それらはしばしば見えなくなります。ネットワーク全体に広がり、重要なシステムにアクセスするなど、セキュリティ制御と最も強力なチェックは境界でのみ行われるので、それは簡単です。

あなたがそれが好きかどうかに関係なく、境界は侵食されています。

ユーザーは、喫茶店の公衆Wi-Fiのような信頼できないネットワークでリモートで作業したいと考えています。クラウドにデータを保存して、必要なときにいつでもアクセスできるようにしたいと考えています。彼らは自分の個人用デバイスを使用または使用して、企業のデータとリソースにアクセスしたいと考えています。ユーザーがいつでもどこでも好きなように作業できるように、摩擦のないアクセスがユーザーから求められています。

サービスとしてのソフトウェア(SaaS)アプリ、クラウドプラットフォーム、およびその他のクラウドベースのサービスを使用すると、データが企業の境界の外側に残り、パブリッククラウドプラットフォームは、企業の境界内で実行されるデバイスまたはサービスの多くが今ではその外で実行されます。私たちのワークロードは、私たちが所有し、制御し、信頼しているネットワークから離れて、それらを処理するのに最も費用効果の高い場所に移動しています。

すべてがどこにでもあります。静的な防御機能を備えた古い「企業ネットワーク」モデルでは、企業がクラウドなどの機能を利用できると同時に、データ、ユーザー、顧客を保護できません。パラダイムシフトが必要です。

ゼロトラストに入ってください

ゼロトラストは、これらの脅威とビジネスの仕組みの変化に対処するセキュリティへの全体的なアプローチです。これは、セキュリティをどのように考え、どのように実行するかについてのモデルと哲学です。

企業ネットワークの内外を問わず、ネットワーク自体であっても、自動的に信頼する必要はありません。従来のファイアウォールのような静的な防御を備えた、ネットワークの場所に基づく暗黙的な信頼は制限する必要があります。

最終的に何かが信頼される必要があるが、ゼロ信頼して、この信頼関係は一時的なものである以上、およびデータの複数のソースから動的に確立私たちがきた今まで使用し、過去に、それが評価され再常にあります。データのソースには、アクセス要求自体に関する情報、ユーザー情報、システム情報、アクセス要件情報、脅威インテリジェンスが含まれます。さらに、データおよび(または)リソースへのアクセスは、必要に応じて、接続ごとにのみ許可されます。

私たちは、インターネットを日常的に使用することにより、信頼されていないネットワークに関する豊富な経験を持っています。公共のインターネットに面しているコンピューターは、従来の境界内のコンピューターとは非常に異なる方法で保護されており、外部の脅威からコンピューターを保護するために、さらなる監視と多層防御が必要です。

ゼロトラストモデルは、すべてのデバイスをインターネットに接続しているものとして扱うようにガイドします。単一の境界を持つのではなく、多数のマイクロ境界(またはマイクロセグメント)を作成し、すべての周囲およびすべての間にチェックと制御を適用する必要があります。

ゼロトラストを採用することの主な利点

ゼロトラストモデルを採用すると、無数のメリットがもたらされます。そのため、人生を楽にするために、いくつかの中核的なものを選びました。

IT資産全体の管理

オフィス内から、使用するクラウドプラットフォームまで。企業の境界外での制御の欠如やリモートユーザーとの苦労はもうありません。

すべてのユーザーを同じ方法で管理および保護する

企業の境界の内側または外側とは見えなくなり、すべてのユーザーを同じように扱うことができます。これにより、ITセキュリティが簡素化されると同時に、すべてのデバイスとユーザーが平等に扱われます。

使用中のインフラストラクチャを完全に制御していない場合でも、セキュリティを維持する

アイデンティティ、場所、デバイスのヘルス、MFAを使用して、および監視と分析重ねることで、あなたはね、まだ環境、プラットフォーム、またはサービスのあらゆる種類の間で強力なセキュリティを持つことができます。

マルウェアや攻撃者の動きを大幅に削減

むしろ、ネットワーク全体の行動の自由を持つよりも、一度彼らがしている内部、攻撃者は感染したユーザがアクセス権を持っていたシステムの最低限へのアクセス権を持っています。認証されたユーザーを信頼し続けることにより、これらのシステム間でチェックが行われ、拡散する能力がさらに制限されます。

ゼロトラストのまとめ

  • ネットワークの「内部」はありません
  • 何も信用せず、すべてを検証します
  • セキュリティはリアルタイムで適応する必要があります

ゼロトラストは大きなアイデアであり、それについて多くの発展的な議論があります。本質的に、私たちは、ゼロ・トラストの主要な概念を、旅の途中で覚えておくべきいくつかのことわざに要約することができます。

ネットワークの「内部」はありません

コーヒーショップの公共Wi-Fiなどの信頼できない場所からビジネス全体を運営していること、すべてのデバイスがすべてのネットワークの中で最も危険なネットワークである公共インターネットに直接接続されていると仮定します。これを現実と考えると、従来の企業の境界の背後にいることに頼ることができない方法でセキュリティを適用する必要があります。

管理用および社内システム用の企業の「信頼できる」ネットワークは常に存在しますが、目標は、アプリケーションプロキシやその他のテクノロジーを使用して一般ユーザーがこれらのネットワークに近づかないようにし、攻撃対象を大幅に減らすことです。

何も信用せず、すべてを検証します

ネットワークの内側と外側の両方に攻撃者がいて、常に攻撃し続けていると仮定します。接続を検討する前に、ユーザーやデバイスを自動的に信頼して認証する必要はありません。想像あなたがしているすべての方向から一定の攻撃を受けて、あなたは、ビルドにプッシュされている、あなたの防御をレイヤー、あなたのリソースへの堅実な認証および承認し、常にあなたの財産全体で起こってすべてを監視し、分析します。

セキュリティはリアルタイムで適応する必要があります

ゼロの信頼を実現するために導入するセキュリティポリシーは動的で、できるだけ多くの異なるテクノロジーからのできるだけ多くのデータソースからの洞察に基づいて自動的に変更する必要があります。「THIS DEVICE」の「THIS USER」などの静的ポリシーは「THIS THING」にアクセスできますが、そのユーザーがデバイスにアクセスしているときにそのデバイスが危険にさらされている場合は保護されません。ポリシーが悪意のある動作の識別などのデバイスの状態も考慮に入れている場合、ポリシーはこれを使用して、管理者の労力なしで状況に動的に適応できます。

これは、長い間、サイバーセキュリティに対するソフォスの戦略と哲学の一部でした。あなたはそれを同期化されたセキュリティとして知っていたら、私たちの製品は彼らがお互いに持っているユニークな洞察を共有することができます。これにより、これらのすべての洞察を利用して、適応性のある動的なポリシーを設定できるため、ポリシーが静的でなく、簡単に循環することはありません。

これの多くは、既に行っている可能性のある優れたセキュリティポリシーとベストプラクティスであり、GDPRの準備ができていれば、この作業の多くはすでに完了しています。

ゼロトラストの原則

何も信用しません。ずっとです。何も信用しない場合、リスクがある場合は常に、関連するセキュリティ対策を模索する必要があります。

すべてを確認します。チェックに合格することで自然に信頼が得られると思い込まないでください。資格情報を持っているからといって、信頼できるというわけではありません。それはあなたが資格を持っていることを意味するだけです。また、資格情報が盗まれる可能性があります。

これを覚えておくために、4つの単純な原則に分解できます。

  • 常に識別する
  • 常に制御する
  • 常に分析する
  • 常に安全

常に識別する

単一で信頼できるIDのソースが必要であり、シングルサインオン(SSO)でどこでも使用できます。多要素認証(MFA)を使用して、すべてを認証する必要があります。ユーザーがどこにいても、アクセスしようとするものは何でも、資格情報を検証し、2番目(または3番目)の要素があることを検証し、定期的に再認証を要求します。

資格情報が盗まれたり、システムが乗っ取られたりした場合、MFAおよび定期的な再認証により、攻撃者はすぐに阻止されます。

常に制御する

必要に応じてコントロールとチェックを適用し、最小限の特権の原則を採用して適用します。ユーザーは、自分のジョブを実行するために必要な最低限のものにのみアクセスできます。ドイツ人スタッフのみが使用する人事システムがある場合、ドイツ人スタッフのみがアクセスできるようにする必要があります。アクセスのリスクが低いと考えられている場合でも、他の誰もがアクセスするべきではありません。

常に分析する

認証が成功した、またはそのユーザーまたはデバイスにアクセスが許可されたからといって、それが信頼できるとは限りません。インサイダーの脅威や悪意のある人物が有効な資格情報にアクセスする可能性があります。すべてのネットワークおよびシステムアクティビティを記録し、定期的に分析および検査して、認証後の状況を確認します。SIEM(セキュリティ情報とイベント管理)、EDR(エンドポイントの検出と応答)、およびMDR(管理された検出と応答)は、まさにこのニーズに応えるために登場しました。

常に安全

サイバーセキュリティには「裏返し」のアプローチを使用します。重要なデータに焦点を当て、解決策を講じ、データが作成されてから破棄されるまでの、ネットワーク内のデータの移動に伴う脆弱性のポイントを特定する必要があります。

常にコンプライアンスや規制ではなく、何よりもリスクを考慮してください。コンプライアンスチェックまたは規制要件を満たすために純粋にセキュリティを適用することは危険です。コンプライアンス要件では、ネットワークの内容、フローとワークロード、システム、テクノロジーがわかりません。彼らはあなたのネットワークのあらゆる可能な要素に関連するリスクを知りません。リスクを考慮し、組織が直面する脅威をモデル化することで、セキュリティを強化、緩和する場所、およびマイクロセグメントを作成する場所を確実に把握できます。

ゼロトラストに向けて

では、どのようにしてゼロトラストに移行し、ゼロトラストが提供するすべての利点を活用するのですか

  • 表面を定義し、リソースを特定する
  • 標準経路と特権経路をマッピングする
  • Zero Trustネットワークを構築する
  • ゼロ信頼ポリシーを作成する
  • 周囲を監視して維持する

表面を定義し、リソースを特定する

最初に、保護、制御、および監視する表面を定義する必要があります。どのようなあなたのビジネスで使用されているすべてのリソース、サービス、アプリケーション、およびデバイスがありますか?ネットワーク全体で使用されているすべてのものの明確なスコープを持つことは、新しいゼロトラストメンタリティをそれに適用しようとするのに役立ちます。

標準経路と特権経路をマッピングする

すべての範囲を特定したら、次に、標準的な経路をマッピングする必要があります。標準的なものと期待されるものの間のフロー、動作、および関係は何ですか?このユーザーグループはこのアプリケーションにアクセスし、このデバイスはそのネットワークに接続し、このサービスはそのデータストアなどを使用しますが、特権パスとは何ですか?この管理者は、この管理コンソールに接続し、リモートデスクトッププロトコル(RDP)を使用して、機密データをホストしているサーバーにアクセスする必要があります。特権パスでは、ほとんどの場合、追加のセキュリティまたは制御が適用されます。

アーキテクトゼロ信頼ネットワーク

スコープ内にあるもの、およびすべての間の関係がわかったところで、ゼロトラストの哲学をそれに適用し始めることができます。どのセキュリティ対策とアクセス制御を適用するか、どこに適用するか、どのテクノロジーがどのリスクを軽減するのに最適かなどを特定します。

ゼロ信頼ポリシーを作成する

次に、接続または要求にコンテキストを追加するために、できるだけ多くの異なるデータソースを利用するゼロ信頼ポリシーを実装する必要があります。

周囲を監視して維持する

最後に、おそらく最も重要なこととして、新しく作成した境界を維持できるように、すべてを詳細な監視でオーバーレイする必要があります。

これは、管理者が直面する最大の変更の1つです。いったんアンチウイルスをインストールして構成でき、コンソールを見る必要がない場合、ゼロの信頼で、習慣を絞る必要があります。

発生するイベントを監視し、EDRなどのツールを利用して、脅威が環境に侵入した根本原因、および検出前または潜在的な違反の後に発生したイベントを理解する必要があります。

MDRのようなサービスはここで本当に役立ち、サイバーセキュリティの専門家があなたに代わってネットワークを監視し、脅威を粉砕することを支援します

ゼロトラストテクノロジー・スタック

ネットワーク上にあるすべてのリソースと資産を保護するには、多くのテクノロジーが必要です。すべての問題を解決する単一のベンダー、製品、またはテクノロジーはありません。

ゼロトラストテクノロジースタックは、ゼロトラストの管理と、さまざまなリソースおよび資産のセキュリティと制御という2つの主要な領域に対処する必要があります。

管理は3つのサブエリアに分かれています。

  1. 自動化とオーケストレーション
    動的ポリシーを定義し、すべての異なるテクノロジーを調整し、すべてを適切に配置するため
  2. 可視性と分析
    ネットワークの監視を維持し、すべてが機能していることを確認するとともに、脅威や違反が発生した場合または発生した場合にそれを特定する
  3.  API
    さまざまなテクノロジーを統合して、あるシステムから別のシステムにデータを取得する

リソースとアセットは、5つのサブエリアに分類されます。

  1. 人々
    あなたのビジネスのために、またはあなたのビジネスで働いているユーザー、管理者など
  2. データ
    すべての組織の生命線であり、おそらくセキュリティで保護するための最も重要な資産
  3. デバイス
    ビジネスの遂行に使用するサーバー、ラップトップ、仮想マシンなど
  4. ワークロード
    データの処理、計算の実行、レポートの生成などに使用するサービスとアプリ
  5. ネットワーク
    データが流れる通信チャネル、ウェブ、電子メール、Wi-Fi、インターネットなど

サイバーセキュリティに対するビジョン

ゼロトラストとサイバーセキュリティのビジョンである同期セキュリティは、同じ目標の多くを共有し、互いに補完し合っています。

システムとしてのサイバーセキュリティです。すべてのシステムアクティビティ、ユーザーの動作、ネットワークトラフィック、コンプライアンスの姿勢をリアルタイムで動的に監視しながら、ITの最も複雑なタスクを継続的に分析、適応、自動化します。すべてのテクノロジーは相互に情報を共有し、1つだけでは盲目になるような相互の洞察と可視性を提供します。

技術は話し合われるべきです。この話し合いを通してのみ、複数のデータソースに基づいて、ゼロトラストネットワークを実現するために必要な適応的で動的なポリシーを実現できます。

結論

現状では、ゼロトラストはサイバーセキュリティに対する哲学にすぎませんが、すぐに受け入れることはできません。ただし、セキュリティ境界が継続的に侵食されているため、採用の必要性がますます広がっていくでしょう。サイバー犯罪者はますます革新的になっており、防御策はこれに追いつくために苦労しています。ゼロの信頼モデルは、本当にすべてのサイバーセキュリティプロトコルに新たな基準を設定しながら、脅威を最小限にする方法を表しています。

今は違う考え方をする時です。進化の時です。

SNSでもご購読できます。

コメントを残す

*