ゼロ・トラスト・セキュリティとは何か?

ゼロ・トラスト・セキュリティとは何か?

ゼロ・トラスト・セキュリティとは何か?

ゼロ・トラストとは、ネットワーク上のあらゆるものが本質的に信頼されていないとするセキュリティ・ポリシー・モデルである。明示的に許可され、完全に審査されたもの以外は、すべてアクセスを拒否すべきである。

データやアプリケーションがリモートのクラウド・サービス上で実行され、モバイル・デバイスやIoT ・デバイスの利用が拡大している今日の分散環境では、セキュリティ境界のアプローチはもはや有効ではありません。セキュリティ境界のアプローチはもはや有効ではなく、推奨されるテクノロジーとテクニックの使用に沿った一連の厳格なセキュリティ原則に基づくゼロトラスト・モデルに急速に取って代わられつつある。ゼロ・トラストは、テクノロジーというよりも、セキュリティ・ポリシーの目的と設計アプローチである。

ゼロ・トラスト・セキュリティの利点とは?

運用セキュリティを大幅に強化するには、新しいアプローチが必要である。これは特に、重要なOT ネットワークセグメント、サイバーフィジカルシステム、プロセスなどを保護する場合に当てはまります。ゼロ・トラスト・セキュリティ・モデルを使用することで、侵入や侵害がより困難な、高度に防御可能なネットワーク・インフラを構築することができる。

適切なネットワーク・ポリシーとツールを導入することで、ゼロ・トラストは幅広い高度なサイバー攻撃から保護することができる。このような攻撃は、ありふれたものと考えられるほど頻繁に行われるようになったが、それでも天文学的な出費を伴うリスクがある。

ゼロ・トラスト・アーキテクチャーを導入するもう1つの利点は、ITとOT ネットワーク・コンバージェンスの相乗効果を保護することである。重要なインフラや産業組織が激しい競争環境の中で生き残り、成功を収めようとする中で、ネットワークを運用面で収束させる必要性が最重要要件となっている。これは、悪意のあるエンティティが企業から価値を吸い上げるために使用するファセットを増加させることにより、ネットワークセキュリティの風景を変更します。ゼロ・トラスト・サイバーセキュリティ・モデルの導入は、OT/ITネットワーク・コンバージェンスが求める利益とうまく合致し、望ましくない悪意ある活動に対する保護が強化される。

ゼロ・トラスト・セキュリティの3つの一般的な使用例

  1. セキュア・リモートアクセス(SRA)が生み出すセキュリティ・ギャップを埋める:SRAは、従業員、パートナー、サードパーティ・サプライヤーが遠隔地から会社のリソースにアクセスすることを可能にする。パンデミック(世界的大流行)時には、ロックダウンやその他の労働力の混乱時に業務を維持する手段として、SRAへの依存度が劇的に高まりました。その結果、サイバー犯罪者に狙われる攻撃対象が飛躍的に増加した。ゼロ・トラストの原則により、リモート・ユーザーはあらかじめ決められた特定のシステムにのみアクセスすることができ、接続されたネットワークの残りの部分は24時間365日保護される。
  2. ゼロ・トラストのための連邦サイバーセキュリティ・ガイドラインの採用:重要な生産・運用システムを保護するためにゼロトラストを活用するには、いくつかのフレームワークを利用することができる。米国商務省が発行したNISTサイバーセキュリティ・ガイドラインを利用するのが良いスタートとなる。最初のステップは、すべての接続デバイスの正確で最新のインベントリを確立することです。これにより、ゼロトラスト戦略の実施に向けてネットワークを準備するために必要な基盤が構築される。
  3. マルウェアと内部脅威の拡散を防ぐ:悪意のある攻撃が成功した場合、重要な修復ステップは、侵害されたシステムを迅速に特定し、攻撃が広がるのを防ぐことです。これは、ホストを侵害したりデータを盗んだりする不正な内部関係者にも当てはまります。ゼロ・トラストは、システムが侵害されたことを前提に、事前に定義された防御策を使用して悪意のある活動を軽減する侵害後の考え方を採用しています。

ゼロ・トラスト・セキュリティ・モデル導入の4つの課題

  1. 新しく必要不可欠なセキュリティ・ルールの決定
    ㊟ ㊟ ㊟ ㊟
  2. 正当な通信の遮断
    ㊤ 200D

  3. ‍ 接続された全デバイスの会計処理
  4. 重要なパフォーマンス・ウィンドウを保護する

ゼロ・トラスト・セキュリティのベストプラクティスと推奨事項

定義

ユーザーIDとポリシー

Nozomi Networks は定義をキャプチャし、ゼロトラスト・ポリシーのリポジトリを維持する。さらに、脅威とasset intelligence 、ネットワーク接続デバイスのセキュリティ態勢要件を確立し、強化するために使用することができます。

ベリファイ

デバイスとコンフィギュレーションの継続的な検証

Nozomi Networks エンドポイントの脆弱性と侵害の指標を継続的に検証し、ゼロトラスト・ポリシーに違反していないことを確認します。

モニター

目に見えないものを見て、デバイスの行動プロファイルを構築する

Nozomi Networks デバイスとユーザーの行動を積極的に監視してベースラインを確立し、ゼロトラスト・ポリシーに違反した場合にアラームが作動するようにします。

強制する

ゼロ・トラスト・システムは自動的にポリシーを実施する必要がある

Nozomi Networks は、ファイアウォール、ネットワーク・アシュアランス、その他のパートナーと連携して、ゼロ・トラスト・アーキテクチャのポリシー要件を実施します。例えば、異常な動作が検出された場合、不正なデバイスを隔離します。

Nozomi Networks がどのように貴社のOT 環境全体にゼロ・トラスト・セキュリティを適用するのに役立つかについては、以下のリソースをご覧ください。