/
ゼロトラストセグメンテーション

2020年のオーストラリア政府資産の確保:パート2

国の王冠の宝石を確保するための代替案を検討する

義務違反通知法はオーストラリアで導入されたばかりで、ニュージーランドでは今年末までに施行される予定ですが、侵入者は定期的に機密データにアクセスし、公共の安全、金融、国家安全保障の主要な任務に影響を与えています。また、政治キャンペーンでデータを操作し、研究機関のデータを変更し、公衆衛生の安全保障に影響を与え続けています。

この「オーストラリア政府資産の保護」シリーズの 第1部 では、 2019年の連邦サイバーセキュリティ体制 レポートの最近の調査結果と、オーストラリアの政府機関や企業を標的とした攻撃の増加に関する政府の発表をレビューしました。

これらの調査結果の重要な要素は、改善が見られているものの、国家としてサイバー攻撃に対して依然として脆弱であることを説明しています。最近確認された脅威の種類に焦点を当てた既存の戦術的推奨事項と、すべての非企業連邦エンティティがITプラクティスに組み込むべき重要なセキュリティ規律に関する長年のアドバイスがあります。しかし、避けられない侵害を超えて計画を立て、そのような事象の被害を封じ込め、防止するための総合的な戦略の下で ゼロトラスト に努めることは、国益のために個人的、金融的知的財産、データの露出を制限するために最も重要です。

最近の出来事を受けて、サイバー犯罪者を妨害するオーストラリア信号局(ASD)の能力を強化することを目的とした、「最善の防御は攻撃である」という旗印の下、政府の計画が 発表されました。採用と資金は、海外のサイバー攻撃者を追跡するための攻撃能力を構築するとともに、サイバー活動に関するインテリジェンスを共有してリアルタイムで対応するために充てられます。しかし、オーストラリアとニュージーランドの各機関や企業は、侵害の影響と拡大を制限するための積極的な措置を講じ、伝播を阻止しようとすることに伴うパニックではなく、反応を検証に委ねるために何ができるでしょうか?

私たちは、オーストラリアサイバーセキュリティセンター(ACSC)が推奨する、ゼロトラスト哲学を支えるネットワーク セグメンテーション の「優れた」がまだ「必須ではない」実践の優先順位を高め、「悪者を締め出し、侵入した場合はできるだけ早く検出する」パラダイムを「最初に侵害されたシステムが最後であるべきだ」というパラダイムの1つに再考することを推進しています。

世界中のすべてのパッチ適用、多要素認証、インテリジェンス共有パートナーシップは、エッグシェルコンピューティングまたはネットワーキングモデルを維持し続け、被害を防ぐために事後対応型検出に頼っていれば、重要で機密性の高いインフラストラクチャに向けられた攻撃を止めることはできません。

Cirrus Networks の Andrew Weir 氏は、「防御側として、基本的な緩和策を正しく行うことで、後で多くの損害を軽減できます。組織のセキュリティの利害関係者として、自己満足するわけにはいかず、ICT防御の一貫した層を構築することを検討する必要があります。アプリケーションがどのように機能するかを理解し、セグメンテーションによって 攻撃対象領域 を最小限に抑えることで、攻撃者が防御の 1 つのレイヤーを突破した場合に利用できるオプションとリーチが大幅に減少します。」

マイクロセグメンテーション は、単にゼロトラストの「最小権限」の原則を適用したものであり、明示的に許可されていないデータセンター内のマシン間およびアプリケーション間のトラフィック(またはクライアントまたは従業員スペースのラップトップからラップトップ、ワークステーションからワークステーションへのトラフィック)をデフォルトで拒否します。侵害イベントを超えて計画を立てることで、侵害が発生することを前提として、システムの侵害が他のシステムに広がるのを防ぐという考え方が変わります。別の言い方をすれば、 最小権限の原則 を実践することで、悪意のあるマルウェアや悪意のある行為者が、環境内の外部に信頼するのと同じアプローチを適用することで、可能な限り最小限の数のシステムにアクセスすることが保証されます。侵害は、他のどこにも広がることができないため、最初に掌握したシステムで停止します。

ファイアウォール、SDN、EDR、NAC などの従来の複雑でコストがかかり、インフラストラクチャに依存する方法からセグメンテーション テクノロジーが進化したことで、アプリケーションを分離して封じ込め、企業が支給する機器を保護することで、攻撃者を阻止または大幅に対抗することが可能になりました。

ビショップ・フォックスとの最近の レポート では、セキュリティ制御としての マイクロセグメンテーション の有効性が強調されただけでなく、内部関係者の知識がなければ不可能かもしれない攻撃戦略の背後にある行動の強制的な変化も明らかになりました。マイクロセグメンテーションは、やる気のない当事者が単に諦め、より簡単なターゲットに注意をそらすことを意味するかもしれない程度まで耐性と検出レベルを上昇させました。また、効果的なマイクロセグメンテーションソリューションによる検出レベルは、検出とインシデント対応の効率を劇的に向上させ、「最初に封じ込め、後で質問する」アプローチで見出しから遠ざけることができることも強調しています。

マイクロセグメンテーションは、もはや、大規模で十分に成熟した企業だけが利用できる新たな機能やニッチなソリューションではありません。これは、今日のネットワーキングの俊敏性と情報セキュリティの両方にとって基本的かつ不可欠な機能と見なす必要があります。ゼロトラストフレームワークの主要な提唱者であり定義者であるForresterは、The Forrester Wave™: Zero Trust eXtended (ZTX) Ecosystem Platform Providers, Q4 2019レポートで述べています。それができるかどうかはもはや問題ではありません。」

Cirrus NetworksのWeir氏はまた、DevSecOpsを促進し、シンプルさと自動化を推進するためのセキュリティソリューションの継続的な必要性を強調しました。これらの取り組みは、多くの場合、アプリケーション所有者から切り離されて行われるため、翻訳中の損失や構成ミスにより、アプリケーションのデプロイにコストと時間がかかります。情報セキュリティの専門家として、アプリケーションチームのために自動化されたスケーラブルなガードレールを構築し、デプロイ時にリアルタイムで使用できるようにする必要があります。デプロイパイプラインにセキュリティを効果的に組み込んでいる組織は、セキュリティ第一の考え方を持つ、より迅速で生産性の高いチームを目にするでしょう。」

企業のグローバルITインフラを数分でダウンさせるランサムウェアのような高速で非常に破壊的な攻撃の増加、サイバー犯罪者や国家からの政府機関への圧力と関心の高まりにより、あらゆる攻撃の拡散を封じ込める能力はこれ以上ないほど緊急であり、その機会はこれまで以上にアクセスしやすくなっています。

そこで、セキュリティチームが、悪者を締め出すのではなく、侵害を想定しながら、所有されることを大幅に困難にすることに、業務の成功を再集中して測定できるようにしましょう。

マイクロセグメンテーションの利点を確認する準備はできていますか?今すぐ 30 日間の無料トライアル にサインアップしてください。

関連トピック

No items found.

関連記事

ゼロトラスト定義の何が間違っているのか、そしてそれを正しくする方法
ゼロトラストセグメンテーション

ゼロトラスト定義の何が間違っているのか、そしてそれを正しくする方法

ゼロトラストが目的地であるが、ゼロトラストを達成するための作業は旅である理由を学ぶことで、ゼロトラストの定義を正しく理解してください。

連邦部門がゼロトラストセグメンテーションにイルミオを選ぶべき7つの理由
ゼロトラストセグメンテーション

連邦部門がゼロトラストセグメンテーションにイルミオを選ぶべき7つの理由

イルミオが連邦部門の支店に優れた信頼性の高いマイクロセグメンテーションをどのように提供しているかをご覧ください。

Infosys CISO Vishal Salvi による 5 つの最高のゼロトラスト ヒント
ゼロトラストセグメンテーション

Infosys CISO Vishal Salvi による 5 つの最高のゼロトラスト ヒント

一貫性のある「退屈な」作業がゼロトラストに大きなセキュリティROIをもたらす方法を、InfosysのCISOであるVishal Salviからご覧ください。

No items found.

違反を想定します。
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?