John Kindervagの政府機関のための3つのゼロトラストの真実

ここ数年、米国の公共部門は、 CISAのゼロトラスト成熟度モデル から EO 14028 、 NIST SP 800-207 に至るまで、 ゼロトラスト に関する多数のガイダンスを受けてきました。代理店で整理したり、どこから始めればよいのかを知るには、膨大な量の情報のように感じるかもしれません。
そのため、Federal Tech Podcastは、ゼロトラストのゴッドファーザーであり生みの親であり、イルミオのチーフエバンジェリストであるジョン・キンダーヴァッグ氏の 最近のエピソード で、ゼロトラストに関する3つの重要な真実を理解しました。この情報は、政府機関が ゼロトラストの義務を遵守する際に正しい軌道を見つけ、維持するのに役立つために不可欠です。
1.ゼロトラストを一度に行うことはできません
Kindervag 氏によると、特に連邦政府におけるゼロトラストに関する最大の誤解の 1 つは、ゼロトラストを一度に、特定の時間枠内ですべて達成できるということです。
しかし、それは彼が戦略を設計した方法とは程遠いです。
「それはあなたが続ける旅であり、永遠にその旅を続けることになります」とキンダーヴァッグは説明した。
今すぐゼロトラストを開始することは、政府機関が ミッションの回復力を構築するために不可欠です。しかし、政府機関がいつ完全なゼロトラストに到達するかを知ることは、継続的な取り組みであるため不可能です。キンダーヴァグ氏は、政府機関が問うべきより重要な質問は、いつ確保するかではなく、 何 を確保するかだと述べた。
「私は時間についてあまり心配していませんが、適切なインセンティブやプログラムを導入することについて心配しています」とキンダーヴァッグ氏は語った。
彼は、政府機関が環境を完全にエンドツーエンドで 可視 化することから始めることを推奨しています。この洞察により、 リスク がどこにあるかを確認し、最もリスクが高く、ミッションにとって最も重要なエリアのセキュリティ保護に優先順位を付け、一度に 1 つの保護面で作業することができます。
2. ゼロトラストは難しくない
Kindervagは、トップレベルのリーダーからセキュリティ担当者まで、組織全体に共感を呼ぶゼロトラストセキュリティ戦略を作成しました。この目的のために、戦略は理解しやすく、実行しやすいように設計されています。
「なぜこの人たちはゼロトラストをそんなに難しく見せているのですか?」と彼は冗談を言った。「それは段階的です。一度に 1 つの保護面を行います。」
適用を反復的なプロセスにすることで、セキュリティチームは、最も重要なものから最も重要でないものまで、一度に1つのシステム、アプリケーション、またはリソースに集中できます。これの主な利点は、ミッションに混乱が生じる場合がほとんどないことです。
「ゼロトラスト制御を次から次へと保護面に実装すると、無停止になります」と Kindervag 氏は説明します。「失敗できるのは、1つの保護面だけです。ネットワーク全体や環境全体を台無しにすることはできません。」
3. ゼロトラストを積極的に実装する
ゼロトラストは、侵害が避けられないという事実に基づいています。これは、最新の攻撃対象領域に対するベストプラクティスのセキュリティ戦略を反映しています。
「攻撃対象領域は宇宙のようなもので、常に拡大しています」とキンダーヴァグ氏は言う。
従来の防御および検出セキュリティツールは、コンピューティング環境がはるかに小さく、よりシンプルで、すべてが単一の境界内にある時代のために構築されました。今日、ネットワークは複雑で分散しており、境界がありません。
ゼロトラストアーキテクチャは、政府機関がこの進化に起因するリスクの増大を管理するのに役立ちます。「ゼロトラストは問題を逆転させ、保護サーフェスと呼ばれる小さくて簡単に知られるものに縮小します」とキンダーヴァッグ氏は説明しました。
予防および検出ツールは依然として重要ですが、進化し続けるサイバー脅威から保護するには十分ではありません。政府機関は、ネットワークの外部 と 内部の両方にプロアクティブなセキュリティを構築することが重要です。ゼロトラストセグメンテーション(ZTS)などの基礎ツールを含むゼロトラストテクノロジーは、政府機関が侵害に積極的に備えるのに役立ちます。
「何か悪いことが起こるまで何もしない人がたくさんいます」とキンダーヴァッグ氏は述べ、これはセキュリティに関する時代遅れの考え方であると指摘した。「雹嵐が襲ったとき、車の保険に加入したいと思うようなものです。保険会社はあなたに何を言いますか?いや、もう手遅れだ」
「セキュリティの後ろではなく、セキュリティの前にいる必要があります」とキンダーヴァグ氏は勧めた。
ゼロトラストのための5つのステップ
Kindervag氏は、ゼロトラストコンプライアンスを構築する際に、 ゼロトラスト実装のための5つのステップのプロセス に従うことを政府機関に奨励しています。
- 保護サーフェスを定義します。 攻撃対象領域は常に進化しているため、攻撃対象領域を制御することはできませんが、組織の保護対象領域を小さく、簡単に知られる部分に縮小することはできます。通常、保護サーフェスには、単一のデータ要素、サービス、または資産が含まれます。
- 通信と交通の流れをマッピングします。 システムがどのように機能するかを理解しなければ、システムを保護することはできません。環境を可視化することで、制御が必要な場所がわかります。
- ゼロトラスト環境を設計する: ネットワークを完全に可視化したら、各保護面に合わせた制御の実装を開始できます。
- ゼロトラストセキュリティポリシーを作成します。 トラフィックが保護サーフェス内のリソースにアクセスできるようにする詳細なルールを提供するポリシーを構築します。
- ネットワークを監視および保守します。 テレメトリをネットワークに注入し、セキュリティを継続的に向上させ、回復力のある脆弱なシステムを構築するフィードバック ループを構築します。
イルミオは、代理店がゼロトラストへの取り組みにおいてこれら5つのステップを進めるのを支援します。政府機関をどのようにサポートしているかについて詳しく学び、今すぐお問い合わせください。