政府のサイバーセキュリティ専門家がゼロトラストでミッション保証を確保する4つの方法
連邦セキュリティチームにとって、ミッション保証は不可欠です。ミッションの成功を確実にするために、アプリケーションは常に利用可能でなければなりません。
ミッションの回復力を達成する最善の方法は、ゼロトラストの原則を使用することです。侵害は避けられないという考え方と「決して信頼せず、常に検証する」という信条に基づいたゼロトラストは、政府機関がセキュリティ戦略にミッション保証を組み込むのに役立ちます。
ミッション保証のためのゼロトラスト戦略とベストプラクティスを共有するために、連邦サイバーセキュリティの専門家であるイルミオの連邦CTOであり、米国郵政公社監察官室の元CIOであるゲイリー・バーレット氏、NASAのエンタープライズサイバーセキュリティアーキテクチャであるマークスタンレー氏、証券取引委員会のCIOであるデビッドボトム氏がフェデラルニュースネットワークとのウェビナーに参加しました。
ウェビナーの全文は こちらからご覧ください。

彼らの議論の要約と、代理店にゼロトラストを導入するための主な推奨事項については、読み続けてください。
連邦政府機関がミッション保証にゼロトラストを採用する必要があるのはなぜですか?
ゼロトラストセキュリティ戦略は、政府機関が「何か問題が発生した場合にどうすれば成功するか」という質問に答えるのに役立ちます。
「すべてのシステムが正常に動作しているときは、それは素晴らしいことです」とバーレット氏は説明した。「しかし、物事が攻撃されているときはどうなるでしょうか?」
ゼロトラストは、侵害が発生するのは時間の問題であると想定しています。この考え方は、チームが攻撃を認識して阻止するのに役立つだけでなく、内部または一般に展開されているシステムを実行し続けるのに役立つセキュリティを確立します。
バーレット氏が指摘するように、「NASAは打ち上げの途中で物事をオフにすることはできません」であり、他のほぼすべての機関も同様です。攻撃者の攻撃によりシステムがオフラインになると、従業員や市民の命が危険にさらされ、政府機関は利害関係者との信頼を失う可能性があります。
パネリストは、サイバーセキュリティに対するセット・アンド・フォージングのアプローチだけでは、システムのミッションの回復力を維持するのに十分ではないことに同意しました。
「ミッション保証は静的な演習ではありません」とボトム氏は語った。「期待と要件は常に変化しています。私たちが行う計画にそれらを考慮に入れる必要があります。」
パネリストによると、この計画の一部には、攻撃者がネットワーク内を横方向に移動する能力を制限するゼロトラストインフラストラクチャが含まれる必要があります。これにより、システムに対する攻撃の爆発範囲(影響)を制限し、アクティブな攻撃中の回復力を維持するのに役立ちます。
「ゼロトラストの重要なテナントの1つは、爆発半径を制限する機能です」とスタンリー氏は説明しました。「マルウェア攻撃を実行しようとする誰かが私のアカウントを侵害できる場合、ゼロトラスト、最小特権のシナリオでは、私がアクセスできるものに対してのみ実装でき、それ以上のことはできません。」ゼロトラストは「ネットワーク全体の横方向の移動を排除する」と彼は付け加えた。
バーレットが説明したように、この仕事は終わったり、完全に達成されたりするものではありません。ゼロトラストセキュリティは継続的なプロセスです。
「ゼロトラストへの道のりに終わりはありません」とバーレット氏は言います。「直面する脅威に終わりはありません。したがって、ゼロトラストの旅は決して終わりません。」
ゼロトラストでミッション保証を構築するための4つの要件
パネリストによると、ゼロトラストを導入する機関に対する4つの重要な推奨事項は次のとおりです。
1. エンドツーエンドの可視性を得る
その終わりのない旅にとって重要なのは、「企業全体で優れた強力な可視性を持つことです」とBarlet氏は言います。企業という言葉は重要です。これは、政府機関が従来境界防御を設置してきたインフラストラクチャ要素の可視性だけでなく、可視性を意味します。可視性は、アプリケーション、データ、およびそれらが相互に対話する方法にまで及びます。
「アプリケーションには内部のつながりがあり、政府機関はしばしば盲目です」とバーレット氏は述べています。CISAが指名したゼロトラストの5つの柱を確保するために、政府機関は「まず、企業内で何が起こっているのか、そして物事が実際にどのように相互接続されているのかを理解する必要があります」。
「人々が何が起こっていると思っているかではなく、実際に何が起こっているのかを客観的に見る必要があります」とバーレット氏は語った。「リアルタイムで、相互接続とトラフィックの流れを確認する必要があります。」同氏は、イルミオがクライアントにこれらの依存関係と相互接続を示すと、「正直に言うと、通常、心臓発作を起こすほど多岐にわたる」と付け加えた。
2. 柔軟で適応性のあるアーキテクチャを構築する
今日のネットワークは常に変化しています。セキュリティチームは、変化が遅い従来の静的ネットワークモデルに頼ることはできなくなりました。
「ゼロトラストモデルやアーキテクチャは、これらすべての急速な変化に適応できなければなりません」とBarlet氏は述べています。
政府機関が仮想マシンを作成および削除したり、設定を再構成したりする際、サイバーセキュリティはこれらの変更に一貫して対応する必要があります。
3. エンドポイント、OT、IoT を含むすべての環境にゼロトラストを導入する
3人の専門家全員が、ゼロトラストはユーザーだけでなくユーザーデバイス、およびネットワークと対話するOTおよびIoTに拡張する必要があることに同意しました。
スタンリー氏によると、彼のチームはNASAシステムのデバイスの活動を常に監視しているという。特定のアクセス試行の信頼度を変える可能性のある異常を探します。
「ゼロトラストの背後にある美しさは、アクティビティを監視し、リアルタイムでスコアを調整していることです」とスタンリー氏は述べています。
これにより、NASA のセキュリティ チームが問題を迅速に確認し、優先順位を付けて対処し、ミッションを継続できるようになります。
4. ゼロトラストセキュリティを開発プロセスに組み込む
Barlet氏は、DevSecOpsプロセスにおける新しいアプリケーション開発にゼロトラスト原則を移行することを推奨しました。開発者はオープンソース コードを使用しており、サイバーセキュリティにはこれらのアプリケーションを保護するためにゼロ トラストを組み込む必要があります。
「今日のコード開発の現実は、もはや誰もコードの一行一行を自分で書くことはないということです。彼らはモジュールをダウンロードし、オープンソースコードを使用しています」とBarlet氏は説明しました。「これらのソフトウェアはすべて、政府機関が認識してゼロトラストスキームに組み込む必要がある依存関係と相互接続を持っています。」
政府機関は、ネットワーク通信フローを可視化することで、これらの依存関係を確認できます。次に、脆弱性が確実に閉じられ、必要なアクセスのみを許可するセキュリティポリシーを設定できます。
Illumioが政府機関をどのように保護できるかについては、今すぐお問い合わせください。