[バイデン政権のサイバーセキュリティ大統領令をゼロトラストで運用する]
[先週、 バイデン政権は確固たる姿勢をとった 連邦レベルで、そして実際にはすべての組織で必要なサイバーセキュリティの改善について。他の提言の中でも、その必要性が強く認識されていました。 ゼロトラスト戦略。]
[ゼロトラストは、内部または外部を問わず、あらゆるソースへの自動アクセスを防ぐことで暗黙の信頼を排除する、協調的なサイバーセキュリティアプローチ、セキュリティフレームワーク、アーキテクチャであり、内部ネットワークトラフィックは事前の承認と複数のソースからのリアルタイム情報に基づく継続的な検証なしには信頼できないことを前提としています。ゼロトラストは、ネットワーク、デバイス、ユーザー、またはワークロード間の過剰な信頼という概念を排除し、最小限の権限に基づくきめ細かなアクセス制御を可能にします。これにより、攻撃者のネットワーク内での範囲と移動が制限され、攻撃対象領域が大幅に縮小されます。]
[アンドリュー・ルービンと私は、この考え方をより簡単に受け入れられるようにすることで、あらゆる規模の組織がセキュリティを向上させるのを支援するために、同じ原則を念頭に置いてイルミオを始めました。]
[これらの原則のいくつかをÉÓで引用して強調させてください。]
[違反を想定]
[のコンセプトについてお話しましょう 違反を想定。「ザ・ ゼロトラストアーキテクチャのセキュリティモデル 侵害は避けられないか、すでに発生している可能性が高いと想定しています。」これは、攻撃者がすでに境界内にいる可能性が高いと想定して、やや不快なスタンスを採用しています。そのため、組織はそのような侵入が大規模で壊滅的なイベントにならないようにセキュリティ管理を構築する必要があります。何よりもまず、組織は考え方の転換を受け入れ、あらゆる場所で最小権限モデルを採用できるようなセキュリティ制御を採用する必要があります。]
[許可リスト]
[CÉÓはまた、「本質的に、ゼロトラストアーキテクチャでは、ユーザーはフルアクセスが可能ですが、職務を遂行するために必要な最低限のアクセスしかできません」と述べています。「このデータ中心のセキュリティモデルでは、最小権限アクセスの概念をあらゆるアクセス決定に適用できる」と示唆しています。お客様が最小権限モデルを構築し維持できるよう支援することが、イルミオが行う業務の中核であり、製品の構築と構築の方法でもあります。そして、それは簡単なことではありません。ゼロトラストモデルを売り込んで、潜在的な悪いことが起こらないように拒否リストを作成させている人はたくさんいます。これはゼロトラストではありません。]
[ゼロトラストを採用するということは、最低限のものを構築することを意味します 許可リスト。つまり、人々が仕事をするために何にアクセスする必要があるのかを理解し、追加のアクセスを提供しないということです。「ゼロトラストセキュリティモデルでは、1 つの要素、ノード、またはサービスに対する暗黙の信頼が排除されます。」そのためには、あらゆるレベルで、ネットワークと環境から暗黙の信頼をすべて排除する必要があります。「ゼロトラストセキュリティモデルでは、1 つの要素、ノード、またはサービスに対する暗黙の信頼が排除されます。」つまり、環境の全体像を把握する必要があるということです。]
[統一された可視性]
[ÉÓで述べられているように、「ゼロトラストアーキテクチャは、ダイナミックな脅威環境の中でリアルタイムでデータを保護することに重点を置くために、包括的なセキュリティ監視、きめ細かなリスクベースのアクセス制御、およびシステムセキュリティの自動化をインフラストラクチャのあらゆる側面にわたって調整された方法で組み込んでいます。」組織は、異種混在のオンプレミス環境とマルチクラウド環境におけるエンドポイント、ユーザー、ワークロード間の通信をより的確に把握し、理解するために、統一された可視性を必要としています。]
[ゼロトラストジャーニー]
[多くの場合、ゼロトラストネットワークアクセス(ZTÑÁ~)ソリューションからゼロトラストへの取り組みを開始し、エンドユーザーとアプリケーションおよびシステムとの間にいくつかの原則を適用し、ZTÑÁ~ゲートウェイの背後に暗黙の(ゼロ以外の)信頼モデルを残します。これはゼロトラスト戦略の一部ですが、ZTÑÁ~ だけでは十分ではありません。最近の ソーラーウィンズ 攻撃はワークロード間で発生した侵害でこれを証明しています。]
[ゼロトラストセグメンテーション]
[パズルのもう1つの重要なピースはゼロトラストセグメンテーションです。これにより、データセンターとクラウドのすべての重要なアプリケーションのワークロード間で最小権限ポリシーを構築できます。最近のSólá~rWíñ~dsやSú~pplá~rWíñ~dsへのサプライチェーン攻撃のような攻撃が増えています。 コードコブ ユーザーアクセスを悪用するのではなく、ワークロード間の暗黙の信頼を悪用します。ゼロトラストセグメンテーションは、総合的なゼロトラスト体制を実現するための基本です。]
[ゼロトラストアプローチの策定]
[必要なのは、ゼロトラストがデータセンター、クラウド、エッジなど、環境のあらゆる場所で機能できるようにする包括的なアプローチです。]
[ゼロトラストアーキテクチャを実装して、既存のÍT/ネットワーク/セキュリティツール全体のセキュリティサイロを排除し、リスクを軽減し、コストを削減し、ゼロトラストを導入する時間を節約することが重要です。]
[ゼロトラストへの取り組みを支援するには、包括的なゼロトラスト戦略、アーキテクチャ、および実装計画を策定して実行する必要があります。]
[ホワイトハウスの大統領令の要件をより早く満たしたいとお考えですか?その方法を学びましょう ここに またはご参加ください ワークショップ ここでは、連邦政府機関向けのゼロトラストアーキテクチャを設計する方法を学びます。]