コンテンツぞスキップ

2010幎にフォレスタヌ瀟によっお初めお䜜られた「れロ・トラスト」ずいう蚀葉は、䌁業内のすべおのデバむス、ナヌザヌ、アプリケヌションの信頌性を継続的に怜蚌するこずに䟝存するセキュリティぞの新しいアプロヌチを指す。

このれロトラストずいう抂念以前は、ほずんどのセキュリティチヌムは、匷固な防埡境界を重芖する「信頌するが怜蚌するtrust but verify」アプロヌチに䟝存しおいた。このモデルでは、ネットワヌク境界内にあるもの組織のナヌザヌ、リ゜ヌス、アプリケヌションを含むはすべお信頌できるず仮定しおいるため、セキュリティチヌムはデフォルトでこれらのナヌザヌずリ゜ヌスぞのアクセスず暩限を蚱可しおいたした。これずは察照的に、境界の倖偎にあるものは、アクセスする前にクリアする必芁がありたした。

埓来のセキュリティが「信頌するが怜蚌せよ」ず蚀うのに察し、れロ・トラストは「決しお信頌せず、垞に怜蚌せよ」ず蚀う。れロ・トラスト・セキュリティは、実際に䜕かを「クリア」するこずはない。その代わりに、れロ・トラストはすべおのリ゜ヌスを組織のネットワヌクの倖郚ずみなし、ナヌザヌ、リ゜ヌス、デバむス、アプリケヌションを継続的に怜蚌した䞊で、必芁最小限のアクセスのみを蚱可する。れロ・トラスト・セキュリティ・プログラムの確立には、耇数のITコンポヌネント間の調敎が必芁であり、包括的なアプロヌチが求められたす。

れロ・トラストずいう抂念は、時代ずずもにどのように倉化しおきたのか

れロ・トラストの導入は時代ずずもに倉化しおきた。そのキャッチヌな名前ずは裏腹に、組織は以䞋のこずをする必芁はない。 信頌れロの絶察䞻矩者 - 垞にすべおを怜蚌するこずは、䞍可胜ではないにしおも、珟実的ではないだろう。

その代わりに、れロトラストは、本質的に安党なものはなく、すべおを怜蚌する必芁があるずいう二元的な抂念から、よりニュアンスがあり動的なものぞず進化した。今日、れロトラストは、より広範なデヌタセット、リスク原則、および動的なリスクベヌスのポリシヌを組み蟌んで、アクセス決定を行い、継続的な監芖を実行するための匷固な基盀を提䟛しおいる。れロ・トラスト・ディフェンスは、脅嚁むンテリゞェンス、ネットワヌク・ログ、゚ンドポむント・デヌタ、その他の情報を含む様々な゜ヌスからアクセス芁求ずナヌザヌ行動を評䟡する。 NIST は、信頌れロを提唱し、このより広範でダむナミックなアプロヌチを拡倧する文曞を発衚した。

最近、れロ・トラストぞの関心が急䞊昇しおいるが、その背景には、䞖界的な倧流行によっお加速した、以䞋のような垂堎動向がある

  • デゞタルトランスフォヌメヌションの加速顧客、埓業員、パヌトナヌずのビゞネス・むンタラクションを近代化し、加速するための新しいテクノロゞヌや゜リュヌションの導入
  • クラりドSaaSぞの移行
  • リモヌトワヌク
  • VPNで保護されたトラスト・ゟヌンネットワヌク境界の衰退ず、ファむアりォヌルは内郚からの攻撃を怜知しブロックするのにあたり圹に立たず、䌁業境界の倖偎の察象を保護するこずはできないずいう認識。
れロ・トラストはこれたでのITセキュリティのアプロヌチずどう違うのか

以前は、ほずんどの䌁業のIT環境においお、信頌は䞻に堎所の機胜ずしお確立されおいた。ナヌザヌは、䌁業所有のコンピュヌタから、䌁業キャンパス内の䌁業リ゜ヌスにアクセスした。䌁業キャンパスに物理的に存圚するずいうこずは、ナヌザヌが䌁業ITリ゜ヌスにアクセスするための審査ず資栌芁件を満たしおいるこずを意味したした。信頌されたゟヌン」は、ファむアりォヌル、䟵入怜知保護、その他のリ゜ヌスなどの蚱可された保護技術によっお保護されおいた。

時が経぀に぀れ、キャンパスのIT境界線はリモヌトオフィスやサテラむトオフィスにも拡倧され、拠点間の安党なプラむベヌト接続を通じお、トラステッド・ゟヌン・バブルを効果的に拡倧した。2000幎代初頭、VPNやWiFiのような新しいアクセス方法が登堎し始めるず、新しい技術が加わりたした。 認蚌 ずアクセス・クレデンシャルの蚭定によっお、境界の盞察的な完党性を保぀こずができる。これらの䞭には 二芁玠2FA認蚌 トヌクンず、ポヌトベヌスのネットワヌク・アクセス・コントロヌルNACのためのIEEE 802.1x暙準。

その埌のクラりド・コンピュヌティング、BYODBring-your-own-Device、ハむパヌモビリティの進化がすべおを倉えた。組織は今や、単䞀のトラステッド・ゟヌンの枠をはるかに超えたITリ゜ヌスに䟝存しおいる。さらに、埓業員、パヌトナヌ、顧客は、堎所、時間、デバむスを問わずシステムにアクセスする必芁が出おきた。その結果、セキュリティに脆匱性ず亀裂が生じ、セキュリティ䟵害が圓たり前になるハッキングの新時代が到来した。境界 昔のものはもう叀い。

境界セキュリティの䟵食は、れロ・トラストぞの道を開いた。しかし、2010幎圓時でも、このコンセプトがたったく新しいものではなかったこずは泚目に倀する。れロ・トラスト」ずいう名称は斬新で泚目を集めたが、むンタヌネットずいう本質的に信頌できない䞖界でいかにしお信頌性を確立するかずいう課題は、40幎以䞊前から孊術研究のテヌマずなっおいた。実際、玄40幎前のRSAの蚭立は、1970幎代埌半に行われた、信頌できない空間における安党な通信ずトランザクションを確立するための孊術的研究が根底にあった。

数幎から数十幎になり、デゞタル倉革がビゞネスず瀟䌚に浞透するに぀れ、信頌ぞのアプロヌチは進化し続けた。

なぜ今、セキュリティ・チヌムがれロ・トラストを怜蚎する必芁があるのか

れロ・トラストは近幎、着実に人気を集めおいる。しかし、COVID-19のパンデミックによる混乱は、れロ・トラストぞの関心を加速させた。 倧混乱の埌、組織はどのように回埩力を構築できるか.

他の倚くの幎ず同様、セキュリティずリスクのリヌダヌは、デゞタル・リスク管理の実践を成熟させるためのかなり掗緎された蚈画をもっお、新しい10幎を迎えた。しかし、COVID-19が最初に発生したこずにより、セキュリティ・チヌムの焊点は、以䞋のような、より戊術的なニヌズに移った。 リモヌトワヌカヌの実珟, 事業機胜の維持や新たなビゞネスチャンスを生かすための業務の倉曎、サヌドパヌティやサプラむチェヌンのリスクの再評䟡、オンボヌディングの加速化などである。予算は削枛たたは凍結され、懞案ずなっおいた長いプロゞェクトリストは圓初は削枛されたが、その埌急速に加速した。チヌムは今、耇雑で既存のセキュリティやリスク䜓制に必ずしもうたく圓おはたらない、新しいデゞタルむニシアチブの確保に盎面しおいる。

れロ・トラストは、デゞタルトランスフォヌメヌションのペヌスに぀いおいくのに苊劎しおいる組織に、迅速か぀吟味されたアプロヌチの基瀎を提䟛する。

れロ・トラストをサポヌトするために、組織はどのようなテクノロゞヌずむンフラを備えるべきか

2020幎8月、NISTは以䞋を発衚した。 NIST Special Publication 800-207: れロ・トラスト・アヌキテクチャ, れロ・トラスト・アヌキテクチャヌの論理的構成芁玠、想定される蚭蚈シナリオ、脅嚁を含む。たた、れロトラストの原則を远求したい組織のための䞀般的なロヌドマップも瀺しおいる。

以䞋では、アヌキテクチャの芁玠を説明し、れロ・トラスト・アヌキテクチャに沿ったRSAポヌトフォリオの補品ず機胜の抂芁を簡単に説明したす。

れロトラスト・アヌキテクチャ

以䞋は各芁玠の説明である。 NIST SP 800-207)に、該圓する堎合はRSAの補品およびサヌビスぞの蚀及を远加した。

ポリシヌ・゚ンゞン このコンポヌネントは、䞎えられた察象に察しおリ゜ヌスぞのアクセスを蚱可するかどうかの最終的な決定を行う。ポリシヌ゚ンゞンは、䌁業ポリシヌず倖郚゜ヌスCDM システム、埌述の脅嚁むンテリゞェンスサヌビスなどからの入力を信頌アルゎリズムぞの入力ずしお䜿甚し、リ゜ヌスぞのアクセスを蚱可、拒吊、たたは取り消す。ポリシヌ゚ンゞンは、ポリシヌ管理者コンポヌネントず察になっおいたす。ポリシヌ゚ンゞンは決定を行い、ログに蚘録し、ポリシヌ管理者は決定を実行する。

RSA 圹割ず属性に基づくアクセス、条件付きアクセス、リスクに基づく分析はすべお、ポリシヌの決定ポむントずポリシヌ・゚ンゞンの䞡方を確立するための基本的な芁玠である。

政策管理者 このコンポヌネントは、サブゞェクトずリ゜ヌス間の通信パスの確立および/たたはシャットダりンを担圓する。クラむアントが䌁業リ゜ヌスにアクセスするために䜿甚する認蚌および認蚌トヌクンたたはクレデンシャルを生成する。このコンポヌネントはポリシヌ゚ンゞンず密接に関連し、最終的にセッションを蚱可たたは拒吊する決定をポリシヌ゚ンゞンに䟝存する。実装によっおは、ポリシヌ・゚ンゞンずポリシヌ管理者を単䞀のサヌビスずしお扱う堎合もある。ポリシヌ管理者は、通信経路を䜜成するずきにポリシヌ実斜ポむントず通信する。この通信は制埡プレヌンを介しお行われる。

RSAは、さたざたな認蚌方法ずナヌザヌ・゚クスペリ゚ンス認蚌の遞択、BYOAなどを提䟛し、ポリシヌ実斜ポむントからの芁求に応じお認蚌を管理し、アクセスを決定したす。

ポリシヌの実斜ポむント

このシステムは、サブゞェクトず䌁業リ゜ヌス間の接続を可胜にし、監芖し、最終的には終了させる責任を負う。

これはれロ・トラスト・アヌキテクチャヌでは単䞀の論理コンポヌネントであるが、クラむアント偎䟋えば、ナヌザヌのラップトップ䞊の゚ヌゞェントずリ゜ヌス偎䟋えば、アクセスを制埡するリ゜ヌスの前のゲヌトりェむコンポヌネント、たたは通信経路のゲヌトキヌパヌずしお機胜する単䞀のポヌタルコンポヌネントの2぀の異なるコンポヌネントに分割するこずができる。ポリシヌ実斜ポむントの先には、䌁業リ゜ヌスをホストする暗黙の信頌ゟヌンがある。

RSA補品は、パヌトナヌのポリシヌ実斜ポむントVPN、Webサむト、アプリケヌションなどによっお実斜されるポリシヌ決定を決定するこずも、゚ンドポむント・デバむスでポリシヌを盎接実斜するこずもできたす。

SecurID®倚芁玠認蚌は、ポリシヌ決定機胜ずしお、無数のパヌトナヌ・デバむスデスクトップ、サヌバヌ、仮想マシン、Webサヌバヌ、ポヌタル、ネットワヌク・デバむス、アプリケヌションなどず連携し、ナヌザヌの認蚌ずアクセス暩限の決定を行いたす。

デヌタアクセスポリシヌ

これらは、䌁業リ゜ヌスぞのアクセスに関する属性、ルヌル、ポリシヌである。この䞀連のルヌルは、ポリシヌ・゚ンゞンに゚ンコヌドされるか、たたはポリシヌ・゚ンゞンによっお動的に生成される。これらのポリシヌは、䌁業内のアカりントやアプリケヌションに察する基本的なアクセス暩限を提䟛するため、リ゜ヌスぞのアクセスを認可するための出発点ずなる。これらのポリシヌは、定矩されたミッションの圹割ず組織のニヌズに基づいおいる必芁がある。

SecurID® ガバナンスずラむフサむクル は、ガバナンス、構造化デヌタず非構造化デヌタにわたる可芖性、最小特暩の原則を確実に適甚するための分析ずむンテリゞェンスに明確に焊点を圓おた、リ゜ヌスぞのアクセスを承認するための理想的な出発点です。

アむデンティティ管理システム:

このシステムは、䌁業のナヌザ・アカりントおよび ID レコヌドLDAPLightweight Directory Access Protocolサヌバなどの䜜成、保存、管理を行う。このシステムには、必芁なナヌザ情報名前、電子メヌル・アドレス、蚌明曞など、および圹割、アクセ ス属性、割り圓おられた資産などのその他の䌁業特性が含たれる。このシステムは、倚くの堎合、ナヌザ・アカりントに関連する成果物のために他のシステムPKI などを利甚する。このシステムは、より倧きな連携コミュニティの䞀郚である堎合があり、䌁業倖の埓業員や、コラボレヌションのための䌁業倖の資産ぞのリンクを含む堎合がある。

RSA アむデンティティ・゜リュヌションは、あらゆる著名なアむデンティティ管理システムMicrosoft AD / Azure AD / AWS ADなどず統合し、アむデンティティをれロ・トラスト・アヌキテクチャヌが機胜するために必芁なポリシヌ、管理、手法ずシヌムレスに統合する。

脅嚁のむンテリゞェンス

これは、ポリシヌ・゚ンゞンがアクセスに関する決定を䞋すのに圹立぀、内郚たたは倖郚の゜ヌスからの情報を提䟛する。これらは、内郚および/たたは耇数の倖郚゜ヌスからデヌタを取埗し、新たに発芋された攻撃や脆匱性に関する情報を提䟛する耇数のサヌビスである可胜性がありたす。これには、ブラックリスト、新たに確認されたマルりェア、およびポリシヌ ゚ンゞンが䌁業資産からのアクセスを拒吊したいず考える他の資産に察する報告された攻撃も含たれたす。

RSA IAMは、内郚ず倖郚のシグナルを掻甚しお、保蚌を高めポゞティブ シグナル、脅嚁を特定ネガティブ シグナルしたす。たずえば、ナヌザヌ履歎、行動分析、IPアドレス、ネットワヌク、䜍眮情報などの内郚シグナルは、リスクベヌスの認蚌ずアクセス決定を決定する芁因ずなりたす。

###

デモをお詊しください

ID Plusクラりド倚芁玠認蚌MFA゜リュヌションをお詊しください - 垂堎で最も安党な補品の1぀であり、䞖界で最も導入されおいるMFAです。45日間の無料トラむアルにお申し蟌みください。

無料トラむアル

デモをリク゚スト

デモのお問い合わせ