コンテンツへスキップ

2010年にフォレスター社によって初めて作られた「ゼロ・トラスト」という言葉は、企業内のすべてのデバイス、ユーザー、アプリケーションの信頼性を継続的に検証することに依存するセキュリティへの新しいアプローチを指す。

このゼロトラストという概念以前は、ほとんどのセキュリティチームは、強固な防御境界を重視する「信頼するが検証する(trust but verify)」アプローチに依存していた。このモデルでは、ネットワーク境界内にあるもの(組織のユーザー、リソース、アプリケーションを含む)はすべて信頼できると仮定しているため、セキュリティチームはデフォルトでこれらのユーザーとリソースへのアクセスと権限を許可していました。これとは対照的に、境界の外側にあるものは、アクセスする前にクリアする必要がありました。

従来のセキュリティが「信頼するが検証せよ」と言うのに対し、ゼロ・トラストは「決して信頼せず、常に検証せよ」と言う。ゼロ・トラスト・セキュリティは、実際に何かを「クリア」することはない。その代わりに、ゼロ・トラストはすべてのリソースを組織のネットワークの外部とみなし、ユーザー、リソース、デバイス、アプリケーションを継続的に検証した上で、必要最小限のアクセスのみを許可する。ゼロ・トラスト・セキュリティ・プログラムの確立には、複数のITコンポーネント間の調整が必要であり、包括的なアプローチが求められます。

ゼロ・トラストという概念は、時代とともにどのように変化してきたのか?

ゼロ・トラストの導入は時代とともに変化してきた。そのキャッチーな名前とは裏腹に、組織は以下のことをする必要はない。 信頼ゼロの絶対主義者 - 常にすべてを検証することは、不可能ではないにしても、現実的ではないだろう。

その代わりに、ゼロトラストは、本質的に安全なものはなく、すべてを検証する必要があるという二元的な概念から、よりニュアンスがあり動的なものへと進化した。今日、ゼロトラストは、より広範なデータセット、リスク原則、および動的なリスクベースのポリシーを組み込んで、アクセス決定を行い、継続的な監視を実行するための強固な基盤を提供している。ゼロ・トラスト・ディフェンスは、脅威インテリジェンス、ネットワーク・ログ、エンドポイント・データ、その他の情報を含む様々なソースからアクセス要求とユーザー行動を評価する。 NIST は、信頼ゼロを提唱し、このより広範でダイナミックなアプローチを拡大する文書を発表した。

最近、ゼロ・トラストへの関心が急上昇しているが、その背景には、世界的な大流行によって加速した、以下のような市場動向がある:

  • デジタルトランスフォーメーションの加速(顧客、従業員、パートナーとのビジネス・インタラクションを近代化し、加速するための新しいテクノロジーやソリューションの導入)
  • クラウド/SaaSへの移行
  • リモートワーク
  • VPNで保護されたトラスト・ゾーン(ネットワーク境界)の衰退と、ファイアウォールは内部からの攻撃を検知しブロックするのにあまり役に立たず、企業境界の外側の対象を保護することはできないという認識。
ゼロ・トラストはこれまでのITセキュリティのアプローチとどう違うのか?

以前は、ほとんどの企業のIT環境において、信頼は主に場所の機能として確立されていた。ユーザーは、企業所有のコンピュータから、企業キャンパス内の企業リソースにアクセスした。企業キャンパスに物理的に存在するということは、ユーザーが企業ITリソースにアクセスするための審査と資格要件を満たしていることを意味しました。信頼されたゾーン」は、ファイアウォール、侵入検知/保護、その他のリソースなどの許可された(保護)技術によって保護されていた。

時が経つにつれ、キャンパスのIT境界線はリモートオフィスやサテライトオフィスにも拡大され、拠点間の安全なプライベート接続を通じて、トラステッド・ゾーン・バブルを効果的に拡大した。2000年代初頭、VPNやWiFiのような新しいアクセス方法が登場し始めると、新しい技術が加わりました。 認証 とアクセス・クレデンシャルの設定によって、境界の相対的な完全性を保つことができる。これらの中には 二要素(2FA)認証 トークンと、ポートベースのネットワーク・アクセス・コントロール(NAC)のためのIEEE 802.1x標準。

その後のクラウド・コンピューティング、BYOD(Bring-your-own-Device)、ハイパーモビリティの進化がすべてを変えた。組織は今や、単一のトラステッド・ゾーンの枠をはるかに超えたITリソースに依存している。さらに、従業員、パートナー、顧客は、場所、時間、デバイスを問わずシステムにアクセスする必要が出てきた。その結果、セキュリティに脆弱性と亀裂が生じ、セキュリティ侵害が当たり前になるハッキングの新時代が到来した。境界 昔のものはもう古い。

境界セキュリティの侵食は、ゼロ・トラストへの道を開いた。しかし、2010年当時でも、このコンセプトがまったく新しいものではなかったことは注目に値する。ゼロ・トラスト」という名称は斬新で注目を集めたが、インターネットという本質的に信頼できない世界でいかにして信頼性を確立するかという課題は、40年以上前から学術研究のテーマとなっていた。実際、約40年前のRSAの設立は、1970年代後半に行われた、信頼できない空間における安全な通信とトランザクションを確立するための学術的研究が根底にあった。

数年から数十年になり、デジタル変革がビジネスと社会に浸透するにつれ、信頼へのアプローチは進化し続けた。

なぜ今、セキュリティ・チームがゼロ・トラストを検討する必要があるのか?

ゼロ・トラストは近年、着実に人気を集めている。しかし、COVID-19のパンデミックによる混乱は、ゼロ・トラストへの関心を加速させた。 大混乱の後、組織はどのように回復力を構築できるか.

他の多くの年と同様、セキュリティとリスクのリーダーは、デジタル・リスク管理の実践を成熟させるためのかなり洗練された計画をもって、新しい10年を迎えた。しかし、COVID-19が最初に発生したことにより、セキュリティ・チームの焦点は、以下のような、より戦術的なニーズに移った。 リモートワーカーの実現, 事業機能の維持や新たなビジネスチャンスを生かすための業務の変更、サードパーティやサプライチェーンのリスクの再評価、オンボーディングの加速化などである。予算は削減または凍結され、懸案となっていた長いプロジェクトリストは当初は削減されたが、その後急速に加速した。チームは今、複雑で既存のセキュリティやリスク体制に必ずしもうまく当てはまらない、新しいデジタルイニシアチブの確保に直面している。

ゼロ・トラストは、デジタルトランスフォーメーションのペースについていくのに苦労している組織に、迅速かつ吟味されたアプローチの基礎を提供する。

ゼロ・トラストをサポートするために、組織はどのようなテクノロジーとインフラを備えるべきか?

2020年8月、NISTは以下を発表した。 NIST Special Publication 800-207: ゼロ・トラスト・アーキテクチャ, ゼロ・トラスト・アーキテクチャーの論理的構成要素、想定される設計シナリオ、脅威を含む。また、ゼロトラストの原則を追求したい組織のための一般的なロードマップも示している。

以下では、アーキテクチャの要素を説明し、ゼロ・トラスト・アーキテクチャに沿ったRSAポートフォリオの製品と機能の概要を簡単に説明します。

ゼロトラスト・アーキテクチャ

以下は各要素の説明である。 NIST SP 800-207)に、該当する場合はRSAの製品およびサービスへの言及を追加した。

ポリシー・エンジン このコンポーネントは、与えられた対象に対してリソースへのアクセスを許可するかどうかの最終的な決定を行う。ポリシーエンジンは、企業ポリシーと外部ソース(CDM システム、後述の脅威インテリジェンスサービスなど)からの入力を信頼アルゴリズムへの入力として使用し、リソースへのアクセスを許可、拒否、または取り消す。ポリシーエンジンは、ポリシー管理者コンポーネントと対になっています。ポリシーエンジンは決定を行い、ログに記録し、ポリシー管理者は決定を実行する。

RSA 役割と属性に基づくアクセス、条件付きアクセス、リスクに基づく分析はすべて、ポリシーの決定ポイントとポリシー・エンジンの両方を確立するための基本的な要素である。

政策管理者: このコンポーネントは、サブジェクトとリソース間の通信パスの確立および/またはシャットダウンを担当する。クライアントが企業リソースにアクセスするために使用する認証および認証トークンまたはクレデンシャルを生成する。このコンポーネントはポリシーエンジンと密接に関連し、最終的にセッションを許可または拒否する決定をポリシーエンジンに依存する。実装によっては、ポリシー・エンジンとポリシー管理者を単一のサービスとして扱う場合もある。ポリシー管理者は、通信経路を作成するときにポリシー実施ポイントと通信する。この通信は制御プレーンを介して行われる。

RSAは、さまざまな認証方法とユーザー・エクスペリエンス(認証の選択、BYOAなど)を提供し、ポリシー実施ポイントからの要求に応じて認証を管理し、アクセスを決定します。

ポリシーの実施ポイント:

このシステムは、サブジェクトと企業リソース間の接続を可能にし、監視し、最終的には終了させる責任を負う。

これはゼロ・トラスト・アーキテクチャーでは単一の論理コンポーネントであるが、クライアント側(例えば、ユーザーのラップトップ上のエージェント)とリソース側(例えば、アクセスを制御するリソースの前のゲートウェイコンポーネント)、または通信経路のゲートキーパーとして機能する単一のポータルコンポーネントの2つの異なるコンポーネントに分割することができる。ポリシー実施ポイントの先には、企業リソースをホストする暗黙の信頼ゾーンがある。

RSA製品は、パートナーのポリシー実施ポイント(VPN、Webサイト、アプリケーションなど)によって実施されるポリシー決定を決定することも、エンドポイント・デバイスでポリシーを直接実施することもできます。

SecurID®多要素認証は、ポリシー決定機能として、無数のパートナー・デバイス(デスクトップ、サーバー、仮想マシン、Webサーバー、ポータル、ネットワーク・デバイス、アプリケーションなど)と連携し、ユーザーの認証とアクセス権限の決定を行います。

データアクセスポリシー:

これらは、企業リソースへのアクセスに関する属性、ルール、ポリシーである。この一連のルールは、ポリシー・エンジンにエンコードされるか、またはポリシー・エンジンによって動的に生成される。これらのポリシーは、企業内のアカウントやアプリケーションに対する基本的なアクセス権限を提供するため、リソースへのアクセスを認可するための出発点となる。これらのポリシーは、定義されたミッションの役割と組織のニーズに基づいている必要がある。

SecurID® ガバナンスとライフサイクル は、ガバナンス、構造化データと非構造化データにわたる可視性、最小特権の原則を確実に適用するための分析とインテリジェンスに明確に焦点を当てた、リソースへのアクセスを承認するための理想的な出発点です。

アイデンティティ管理システム:

このシステムは、企業のユーザ・アカウントおよび ID レコード(LDAP(Lightweight Directory Access Protocol)サーバなど)の作成、保存、管理を行う。このシステムには、必要なユーザ情報(名前、電子メール・アドレス、証明書など)、および役割、アクセ ス属性、割り当てられた資産などのその他の企業特性が含まれる。このシステムは、多くの場合、ユーザ・アカウントに関連する成果物のために他のシステム(PKI など)を利用する。このシステムは、より大きな連携コミュニティの一部である場合があり、企業外の従業員や、コラボレーションのための企業外の資産へのリンクを含む場合がある。

RSA アイデンティティ・ソリューションは、あらゆる著名なアイデンティティ管理システム(Microsoft AD / Azure AD / AWS ADなど)と統合し、アイデンティティをゼロ・トラスト・アーキテクチャーが機能するために必要なポリシー、管理、手法とシームレスに統合する。

脅威のインテリジェンス

これは、ポリシー・エンジンがアクセスに関する決定を下すのに役立つ、内部または外部のソースからの情報を提供する。これらは、内部および/または複数の外部ソースからデータを取得し、新たに発見された攻撃や脆弱性に関する情報を提供する複数のサービスである可能性があります。これには、ブラックリスト、新たに確認されたマルウェア、およびポリシー エンジンが企業資産からのアクセスを拒否したいと考える他の資産に対する報告された攻撃も含まれます。

RSA IAMは、内部と外部のシグナルを活用して、保証を高め(ポジティブ シグナル)、脅威を特定(ネガティブ シグナル)します。たとえば、ユーザー履歴、行動分析、IPアドレス、ネットワーク、位置情報などの内部シグナルは、リスクベースの認証とアクセス決定を決定する要因となります。

###

デモをお試しください!

ID Plusクラウド多要素認証(MFA)ソリューションをお試しください - 市場で最も安全な製品の1つであり、世界で最も導入されているMFAです。45日間の無料トライアルにお申し込みください。

無料トライアル

デモをリクエスト

デモのお問い合わせ