ゼロトラストを成功させるためのロードマップを計画する方法
分析会社Forresterがセキュリティに対する「ゼロトラスト」アプローチの概念を初めて開発してから10年以上が経ちました。しかし、今ほど勢いが強いことはありません。イルミオが 最近調査した 英国のITリーダーのほぼ全員(91%)は、ゼロトラストがセキュリティモデルにとって「非常に」または「非常に」重要であると回答しました。そして5月、バイデン大統領は、連邦政府全体のサイバーセキュリティの見直しの一環として 、このアプローチを義務 付けました。
しかし、作戦準備の整った状態に到達することは、決して簡単な仕事ではありません。ここで、Forresterの新しいレポート「 ゼロトラスト実装の実践ガイド」が役立つ可能性があります。Forresterのゼロトラストの概念的およびアーキテクチャ的フレームワークである「ゼロトラストエクステンド(ZTX)」エコシステムへの道を歩み始めるための優れた実践的なヒントを提供します。
アナリストのZTXプロバイダー向けの 最新のForrester Waveレポート のリーダーとして、イルミオには、この旅を支援する多くの機能があります。
ゼロトラストロードマップの開始
ZTXロードマップの作成に必要なITとビジネスの両方の利害関係者を特定して採用したら、その計画の作成を開始します。Forresterは、次の3つの重要なタスクを指摘しています。
ベースラインの現在の成熟度と機能: これにより、ZTXの成熟度を達成するためにどれだけの時間とリソースが必要か、どこで必要かが明確になります。
その他のビジネスイニシアチブを特定する: クラウド移行などの破壊的なITプロジェクトは、さまざまなゼロトラストの信条を導入し、導入を加速するための優れた「手段」になる可能性があるとForresterは言います。これらの他のプロジェクトの利害関係者を募集し、ロードマップを統合することができます。ただし、プロジェクトの依存関係を適切にマッピングし、明確に伝達するようにも注意する必要があります。
目標を設定します。 包括的な成熟度評価の後、組織は「望ましい将来の状態の成熟度」と、これを達成したい時間枠を設定する必要があります。Forresterは、一般的なZTXロードマップの実装には約2〜3年かかると主張しています。
分解: ロードマップの重要な考慮事項
このレポートでは、人、ワークロード、デバイス、ネットワーク、データの 5 つの主要領域におけるロードマップの考慮事項が特定されています。
人: これは、ZTXの最も成熟していない領域であり、最も早く勝利を達成できる領域として説明されています。多要素認証 (MFA) やシングル サインオン (SSO) などの ID およびアクセス管理 (IAM) テクノロジーへの投資と、最小権限ポリシーの展開を考えてみましょう。パスワードは廃止され、MFA と生体認証システムが採用されるべきです。
ワークロード: 現代の企業にとってクラウド コンピューティングの重要性により、 ワークロード セキュリティ は ZTX の重要なコンポーネントとなっています。組織には、堅牢で反復可能なクラウドガバナンスプロセスが必要です。クラウドネイティブのセキュリティと管理、ワークロードのインベントリと構成の可視性の向上により、これをサポートします。
デバイス: アプローチは、従来のラップトップやモバイルデバイスだけでなく、IoTや運用テクノロジー(OT)エンドポイントもカバーする必要があります。組織は、特定の種類のデバイスを分離し、パッチ適用などを介してIoTデバイスを強化するためにセグメンテーションを必要としています。エンドポイントのヘルスチェックは、BYODによるリスクを最小限に抑えるのに役立ちます。
ネットワーク: ネットワーク境界を再描画して、ネットワークではなくリソースを保護します。つまり、アプリケーションとそれに関連するホスト、ピア、サービスを中心にセグメント化します。ポリシーは、どのグループが別のグループにアクセスできるかを決定します。最新の次世代ファイアウォール (NGFW) を活用して 、クラウド セキュリティ 制御を強化する必要があります。
データ: 組織は、所有しているデータとその場所を理解する必要があります。次に、そのデータを分類し、誰がそのデータを使用しているのか、なぜ使用しているのか、どのように収集されるのか、侵害された場合の結果はどうなるのかなど、具体的な質問に答える必要があります。セキュリティツールから収集された情報は、そのデータに対する脅威に関する質問に答えるのに役立ちます。その後、データのセキュリティとプライバシーを確保するために、暗号化などの制御を適用する必要があります。
イルミオがどのように役立つか
イルミオは、可視性、ワークロード、ネットワークに重点を置いた強力なセグメンテーションを提供することで、 ゼロトラストへの道 を照らします。
すべては 可視性から始まり、複数のソースからデータを取得して、アプリケーション、クラウド、コンテナ、データセンター、エンドポイント間のワークロード通信に関するインテリジェントな洞察を提供します。これにより、一般的な ゼロトラストセグメンテーション シナリオのポリシーを自動的に生成し、社内チームが独自のポリシーを簡単に作成できるようにします。最後に、既存のITインフラストラクチャを活用して、パブリッククラウド、コンテナ、データセンター、エンドポイントなど、あらゆる場所でこれらのポリシーを自動的に適用します。
これらはすべて、ネットワークを変更することなく行われます。また、組み込みのインテリジェンスは、環境の変化に応じてポリシーを継続的かつ自動的に再計算します。
ZTXのワークロードとネットワークの柱におけるイルミオの付加価値の要約は次のとおりです。
ネットワーク:
- デフォルト拒否セグメンテーション — すぐに使用できる最大限のセキュリティを実現
- 情報に基づいたきめ細かなポリシー設計とテスト - より効果的なセグメンテーションを実現
- インフラストラクチャに依存しない適用 — ROIを最大化
- 違反アラート — 監視と対応を改善
ワークロード:
- 大規模なきめ細かなポリシー制御 - あらゆる規模の組織の要件を満たす
- プロセスレベルの適用 — 効果的なセグメンテーションをサポート
- セキュリティは、どこでもワークロードを追跡し、動的な環境でのサイバーリスク管理を最適化します
- 導入の簡素化 — ROIを最大化し、セキュリティチームの負担を軽減
ZTX の基礎として、ゼロトラスト セグメンテーションはラテラル ムーブメントをブロックし、脅威を封じ込め、重要な資産を保護するために機能します。イルミオは、ITチームにとって、よりスマートに、大規模に、合理化されたユーザーエクスペリエンスを提供します。これは、ゼロトラストを加速する強力な方法です。
ゼロトラストを ロードマップ から導入を成功させる方法の詳細については、電子ブック「 ゼロトラストモデルを実装するための6つのステップ」をお読みください。