/
ゼロトラストセグメンテーション

ゼロトラストセグメンテーションは、CISAの新しいゼロトラスト成熟度モデルのどこに位置づけられるのでしょうか?

先週、CISA は、2021 年に初めてリリースされた業界を肯定するゼロトラスト成熟度モデル (ZTMM) の更新版である、待望の ゼロトラスト成熟度モデル 2.0 をリリースしました。  

CISAのZTMMは、現代の組織が「急速に進化する環境とテクノロジー環境の中で」サイバーレジリエンスを構築する方法を概説しています。また、バイデン政権が連邦政府機関にゼロトラストアーキテクチャ(ZTA)の開発と実装を義務付けた2021年の国家サイバー セキュリティ改善に関する大統領令 の重要な延長線上でもあります。

詳細や全体として、連邦政府の長期的なレジリエンス目標のより一般的な概要はありませんが (このようなアーキテクチャ ガイドがよくそうであるように)、連邦政府のゼロトラストの勢いが続くことは常に有望です。また、柱や成熟度レベル全体にセ グメンテーション ガイダンスが散りばめられているため、このような最新の戦術は、連邦政府機関がサイバーレジリエンスの目標をより効果的に達成するのに役立ちます。

ここでセグメンテーションが登場します

多くの場合、連邦政府のIT部門の人々がセグメンテーションについて考えるとき、最初に思い浮かべるのはネットワークです。更新されたZTMMも例外ではありません。ネットワークセグメンテーションは、CISAのZTAのネットワークの柱に関連するセクション5.3に、技術的能力全体として含まれています。CISAは、初期段階では、ネットワークセグメンテーションは次のようになります:「政府機関は、重要なワークロードを分離し、接続を最小機能の原則に制限し、サービス固有の相互接続への移行を備えたネットワークアーキテクチャの展開を開始します。」  

実際には、これは最小権限の実践(つまり、暗黙の信頼を制限する)を開始し、重要なワークロードをサーバーから離れてセグメント化し始めることを意味します。簡単に聞こえますよね?

次に、CISAは、より伝統的なレベルでのマクロセグメンテーションの実装から、高度な最適な段階でのより粗いマイクロセグメンテーションの適用まで、成熟度レベル全体でネットワークセグメンテーション機能がどのように見えるかを拡張します。

高度な連邦政府機関の場合、ネットワークセグメンテーションアプリケーションは次のようになります:「政府機関は、エンドポイントとアプリケーションプロファイルの分離メカニズムの展開を、イングレス/エグレスマイクロ境界とサービス固有の相互接続を備えたネットワークアーキテクチャのより多くの部分に拡張します。」  

イル ミオ・エンドポイントのようなソリューションにより、イルミオは、成熟度レベルの組織がゼロトラストセグメンテーション(ZTS)をエンドポイントまでシンプルかつシームレスに適用できるようにします。  

ZTSの原則は、ネットワークバケットだけに限定されません。アプリケーションと ワークロードのセキュリティについて説明するセクション5.4で、CISAは初期段階で次のように書いています:「政府機関は、有効期限が切れたリクエストごとにコンテキスト情報(ID、デバイスコンプライアンス、およびその他の属性など)を組み込んだアプリケーションへの承認アクセス機能の実装を開始します。」  

高度な段階では、「エージェンシーは、拡張されたコンテキスト情報と、最小特権の原則に準拠した強制的な有効期限条件を使用して、アプリケーションアクセスの決定を自動化します。」  

これらは、IDとデバイスに関する適用境界の作成、最小権限の原則の適用、検証されたコンテキストに基づくポリシーの自動化など、可視性とセグメンテーションが役立つ場所でもあります。

連邦政府のCTOからのその他の重要なポイント

新しいZTMMの前面にあるとは限りませんが、現実には、セグメンテーションはすべてのバケットに適合し、すべてのゼロトラストレベルの組織にとって不可欠(そして実現可能)です。率直に言って、このテクノロジーがようやくそれにふさわしい称賛を受けるのは有望ですが、やるべきことと教育はまだあります。  

特に連邦政府機関がゼロトラストの成熟度のより高度な段階に到達しようとしているため、可視性とセグメンテーションが重要です。ハイブリッド環境(クラウド、オンプレミス、エンドポイント、IT/OT)全体の可視性は、何を保護すべきかを理解するための鍵となります。また、デバイスのコンプライアンスやその他の要件に基づいてアクセスを承認するための常識的なポリシーを導入し、サイロ化のない一貫した適用を提供できます。

ZTSは、ZTAの強化を検討している連邦政府機関にとって、単なるプロアクティブな制御ではありません。また、連邦機関が 侵害された場合でも 、任務が妨げられることなく継続できるようにするための、重要な事前戦略でもあります。実際、イルミオZTSを活用している組織は、侵害の影響(または爆発半径)を 66% 削減し、停止やダウンタイムが減ったため、 380万ドル を節約しました。結局のところ、真のZTAは、成熟した組織だけでなく、高度で持続的な脅威の両方を考慮します。

イルミオのZTSが連邦政府機関のゼロトラスト目標の実現にどのように役立つかについて詳しくご覧いただけます。

関連トピック

関連記事

ハイブリッドクラウドがハイブリッドセキュリティと同等であってはならない理由
ゼロトラストセグメンテーション

ハイブリッドクラウドがハイブリッドセキュリティと同等であってはならない理由

オーバーレイネットワークがハイブリッドクラウドでのネットワークへの1つの一貫したアプローチを可能にするのと同じように、ハイブリッドセキュリティも同じように設計する必要があります。その理由は次のとおりです。

マイクロセグメンテーションによる回復力のある安全なマイクロサービスの構築
ゼロトラストセグメンテーション

マイクロセグメンテーションによる回復力のある安全なマイクロサービスの構築

アーキテクトとソフトウェアビルダーは、プライベートデータセンターにデプロイされた巨大で緊密に結合されたモノリシックアプリケーションから、パブリッククラウドインフラストラクチャでホストされるよりマイクロサービス指向のアーキテクチャに移行し始めました。

医療機関がサイバーセキュリティに対して侵害封じ込めアプローチを取らなければならない理由
ゼロトラストセグメンテーション

医療機関がサイバーセキュリティに対して侵害封じ込めアプローチを取らなければならない理由

英国のNHS創立75周年を記念して、医療業界の急速なデジタルトランスフォーメーションについて洞察を得てください。

連邦部門がゼロトラストセグメンテーションにイルミオを選ぶべき7つの理由
ゼロトラストセグメンテーション

連邦部門がゼロトラストセグメンテーションにイルミオを選ぶべき7つの理由

イルミオが連邦部門の支店に優れた信頼性の高いマイクロセグメンテーションをどのように提供しているかをご覧ください。

連邦政府機関が最新のサイバーセキュリティを導入する際に直面する3つの課題
Cyber Resilience

連邦政府機関が最新のサイバーセキュリティを導入する際に直面する3つの課題

米国連邦政府は、ほぼすべての市民の個人情報を収集しています。また、連邦政府機関は貴重なデータを保有しており、その一部は公開されれば国を危険にさらす可能性がある。

ジェラルド・キャロンが連邦政府機関向けの5つのゼロトラストに関する洞察を語る
ゼロトラストセグメンテーション

ジェラルド・キャロンが連邦政府機関向けの5つのゼロトラストに関する洞察を語る

米国保健社会福祉省の元CIOであるジェラルド・キャロンが、ゼロトラストに関する洞察と政府機関でのサイバーセキュリティの実装について語ります。

違反を想定します。
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?