/
ゼロトラストセグメンテーション

バイデン政権のサイバーセキュリティ大統領令をゼロトラストで運用

先週、 バイデン政権は 、連邦レベル、そして実際にはすべての組織で必要なサイバーセキュリティの改善について断固たる姿勢をとった。他の推奨事項の中でも、 ゼロトラスト戦略の必要性が強く認識されました。

ゼロトラストは、内部または外部のあらゆるソースへの自動アクセスを防止することで暗黙の信頼を排除し、事前の承認と複数のソースからのリアルタイム情報に基づく継続的な検証なしには内部ネットワークトラフィックを信頼できないことを前提とする、協調的なサイバーセキュリティアプローチ、セキュリティフレームワーク、およびアーキテクチャです。ゼロトラストは、ネットワーク、デバイス、ユーザー、またはワークロード間での過度の信頼の考えを排除し、最小権限に基づくきめ細かなアクセス制御を可能にするのに役立ち、攻撃者のネットワーク内の範囲と移動を制限することで攻撃対象領域を大幅に減らします。

アンドリュー・ルービンと私は、この考え方を受け入れやすくすることで、あらゆる規模の組織がセキュリティを向上できるよう支援するために、同じ原則を念頭に置いてイルミオを立ち上げました。

EOでこれらの原則を引用して、これらの原則のいくつかを呼び起こしましょう。

侵害を想定する

侵害を想定するという概念について説明しましょう。「 ゼロトラストアーキテクチャのセキュリティモデル は、侵害が避けられないか、すでに発生している可能性が高いことを前提としています。」これは、攻撃者がすでに境界内にいる可能性が高いと仮定することで、やや不快な姿勢をとっているため、組織はそのような侵入が大規模で壊滅的なイベントにならないようにセキュリティ制御を構築する必要があります。何よりもまず、組織は考え方の転換を受け入れ、あらゆる場所で最小権限モデルを実現するセキュリティ制御を採用する必要があります。

許可リスト

EOはまた、「本質的に、ゼロトラストアーキテクチャは、ユーザーが仕事を遂行するために必要な最低限のアクセスを許可します」と述べています。「このデータ中心のセキュリティモデルにより、すべてのアクセス決定に最小特権アクセスの概念を適用できる」ことが示唆されています。お客様が最小権限モデルを構築および維持できるよう支援することは、イルミオでの活動と、製品の構築と設計の方法の中核です。そして、それは簡単ではありません。ゼロトラストモデルを宣伝し、潜在的な悪いことが起こらないように拒否リストを作成できるようにする人はたくさんいます。これはゼロトラストではありません。

ゼロトラストを採用するということは、最小限の 許可リストを構築することを意味します。これは、人々が仕事をするために何にアクセスする必要があるかを理解し、追加のアクセスを提供しないことを意味します。「ゼロトラストセキュリティモデルは、1つの要素、ノード、またはサービスに対する暗黙の信頼を排除します。」そのためには、あらゆるレベルでネットワークと環境から暗黙の信頼をあらゆる部分から追い出す必要があります。「ゼロトラストセキュリティモデルは、1つの要素、ノード、またはサービスに対する暗黙の信頼を排除します。」これは、環境の全体像を把握する必要があることを意味します。

統一された可視性

EO に記載されているように、「ゼロトラスト アーキテクチャには包括的なセキュリティ監視が組み込まれています。きめ細かなリスクベースのアクセス制御。そして、動的な脅威環境内でリアルタイムでデータを保護することに重点を置くために、インフラストラクチャのあらゆる側面にわたって調整された方法でシステムセキュリティの自動化を行います。」組織は、異種のオンプレミスおよびマルチクラウド環境におけるエンドポイント、ユーザー、ワークロード間のコミュニケーションをより詳細なコンテキストで確認し、理解するための統一された可視性を必要としています。

ゼロトラストへの取り組み

多くの場合、ゼロトラストネットワークアクセス(ZTNA)ソリューションでゼロトラストジャーニーを開始し、エンドユーザーとアプリケーションおよびシステムの間にいくつかの原則を適用し、ZTNAゲートウェイの背後に暗黙的な(非ゼロ)トラストモデルを残します。これはゼロトラスト戦略の一部ですが、ZTNAだけでは十分ではありません。最近の SolarWinds 攻撃は、ワークロード間で侵害が発生したことで、これを証明しています。

ゼロトラストセグメンテーション

パズルのもう 1 つの重要なピースはゼロトラスト セグメンテーションで、データセンターとクラウド内のすべての至宝アプリケーションに対してワークロード間の最小権限ポリシーを構築できます。SolarWindsや CodeCov に対する最近のサプライチェーン攻撃のように、ユーザーアクセスを悪用するのではなく、ワークロード間の暗黙の信頼を悪用する攻撃がますます増えています。ゼロトラストセグメンテーションは、総合的なゼロトラスト体制を実現するための基礎です。

ゼロトラストアプローチの策定

必要なのは、ゼロトラストがデータセンター、クラウド、エッジなど、環境内のあらゆる場所で機能できるようにする包括的なアプローチです。

既存のIT/ネットワーキング/セキュリティツール全体のセキュリティサイロを排除できるゼロトラストアーキテクチャを実装して、リスクを軽減し、コストを削減し、ゼロトラストの導入時間を節約することが重要です。

ゼロトラストへの取り組みを支援するには、包括的なゼロトラスト戦略、アーキテクチャ、実装計画を策定して実行する必要があります。

ホワイトハウスの大統領令の要件をより早く満たしたいと考えていますか?その方法については 、こちらから ご覧いただくか、連邦政府機関向けのゼロトラストアーキテクチャを設計する方法を学ぶ ワークショップ に参加してください。

関連トピック

関連記事

CNAPPがクラウドセキュリティを制限する5つの理由
ゼロトラストセグメンテーション

CNAPPがクラウドセキュリティを制限する5つの理由

CNAPPがセキュリティをここまでしか実現できない理由と、ゼロトラストセグメンテーションがどのように役立つかをご覧ください。

マイクロセグメンテーションがCCPAセキュリティ義務の履行にどのように役立つか
ゼロトラストセグメンテーション

マイクロセグメンテーションがCCPAセキュリティ義務の履行にどのように役立つか

CCPAのセキュリティに関する最初の議論は、データ侵害の損失を防ぐために、データ収集へのアクセス、削除、オプトアウトの要求を尊重することに焦点を当てていました。

EDRとゼロトラストセグメンテーションの両方が必要な理由
ゼロトラストセグメンテーション

EDRとゼロトラストセグメンテーションの両方が必要な理由

EDRとXDRに対するスタンスに関係なく、イルミオはゼロトラストセグメンテーションポリシーで両方の製品を補完し、攻撃者が操作する余地をほとんど残しません。

No items found.

違反を想定します。
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?