[政府のサイバーセキュリティ専門家がゼロトラストで任務を保証する4つの方法]
[連邦保安チームにとって、任務保証は不可欠です。ミッションを確実に成功させるには、アプリケーションをいつでも利用できる状態にしておく必要があります。]
[ミッションレジリエンスを実現する最善の方法は、ゼロトラストの原則に従うことです。ゼロトラストは、侵害は避けられないという考え方と、「決して信用せず、常に検証する」というモットーに基づき、政府機関がミッションアシュアランスをセキュリティ戦略に組み込むお手伝いをします。]
[ミッションアシュアランスのゼロトラスト戦略とベストプラクティスを共有するために、連邦サイバーセキュリティの専門家であるイルミオの連邦最高技術責任者で米国郵政公社監察庁の元CÍÓであるゲイリー・バーレット、Ñ~ÁSÁのエンタープライズ・サイバーセキュリティ・アーキテクチャのマーク・スタンレー氏、証券取引委員会の最高情報責任者であるデビッド・ボトム氏が、連邦ニュースネットワークとのウェビナーに参加しました。]
[ウェビナーの全文を視聴する ここに。]

[この記事を読み進めて、ゼロトラストを代理店に導入するための議論のまとめと主な推奨事項を確認してください。]
[なぜ連邦政府機関はミッションアシュアランスのためにゼロトラストを採用する必要があるのでしょうか?]
[ゼロトラストのセキュリティ戦略は、政府機関が「何か問題が発生した場合に成功するにはどうすればよいか」という質問に答えるのに役立ちます。]
[「すべてのシステムが正常に動作していれば、素晴らしいことです」と Bárl~ét 氏は説明します。「しかし、物事が攻撃を受けているときはどうでしょうか?」]
[ゼロトラストは、侵害が発生するのは時間の問題だと想定しています。この考え方は、チームが攻撃を認識して阻止するのに役立つだけでなく、社内であれ一般公開であれ、システムを稼働させ続けるのに役立つセキュリティを確立します。]
[Bárl~étが指摘するように、「ÑÁ~SÁは打ち上げの途中で電源を切ることはできない」。他のほとんどの機関も同様です。攻撃者の攻撃によりシステムが停止した場合、従業員や市民の命が危険にさらされ、政府機関は利害関係者からの信頼を失います。]
[パネリストは、サイバーセキュリティに対して一度設定すればいいというアプローチだけでは、システムのミッションのレジリエンスを維持するには不十分であるとの意見が一致しました。]
[「ミッション・アシュアランスは静的なものではありません」とボトム氏は言います。「期待と要件は常に変化しています。私たちが行う計画には、それらを考慮に入れる必要があります。」]
[パネリストによると、この計画の一部には、攻撃者がネットワーク内を横方向に移動する能力を制限するゼロトラストインフラストラクチャを含める必要があるとのことです。これにより、システムへの攻撃の爆発範囲 (影響) を制限でき、攻撃が活発な場合でも回復力を維持できます。]
[「ゼロトラストの主要な特徴の1つは、爆発半径を制限できることです」とスタンレーは説明しました。「ゼロトラストで最も権限の少ないシナリオでは、マルウェア攻撃を実行しようとしている誰かが私のアカウントを危険にさらすことができても、私がアクセスできるものに対してのみ実装でき、それ以上は何もできません。」さらに、ゼロトラストは「ネットワーク上の横方向の動きを排除する」と付け加えました。]
[Bárl~étが説明したように、この仕事は決して終わらないものでも、完全に達成されるものでもありません。ゼロトラストセキュリティは継続的なプロセスです。]
[「ゼロトラストの旅に終わりはありません」とバーレット氏は言います。「直面する脅威に終わりはありません。したがって、ゼロトラストの旅は決して終わらないのです。」]
[ゼロトラストでミッションアシュアランスを構築するための4つの要件]
[パネリストによると、ゼロトラストを導入する機関への4つの主な提言は次のとおりです。]
[1。エンドツーエンドの可視性を実現]
[その終わりのない旅に欠かせないのが、「企業全体にわたる強力な可視性を持つこと」と、Bárl~ét氏は言います。エンタープライズという言葉は重要です。つまり、政府機関が従来境界防御を導入していたインフラ要素だけを可視化できるということではありません。可視性は、アプリケーション、データ、およびそれらの相互作用の方法にまで及びます。]
[「アプリケーションには内部的なつながりがあり、エージェンシーは見えないことが多い」とBárl~ét氏は言います。CÍ~SÁが命名したゼロトラストの5本の柱を守るためには、各機関は「まず、企業内で何が起こっているのか、そして物事が実際にどのように相互に関連しているのかを理解する必要がある」。]
[「人々が何が起こっていると思っているのかではなく、実際に何が起こっているのかを客観的に見る必要があります」とバーレットは言いました。「相互接続やトラフィックフローをリアルタイムで確認する必要があります。」さらに、イルミオがクライアントにこれらの依存関係や相互接続を見せると、「正直に言うと、それらは通常非常に多様で、心臓発作を起こします」と付け加えました。]
[2。柔軟で適応性のあるアーキテクチャを構築]
[今日のネットワークは絶えず変化しています。セキュリティチームは、もはや変化が遅い従来の静的ネットワークモデルに頼ることはできません。]
[「どんなゼロトラストモデルやアーキテクチャも、これらすべての急速な変化に適応できなければなりません」とBárl~ét氏は言います。]
[政府機関が仮想マシンを作成/削除したり、設定を再構成したりする場合、サイバーセキュリティはそれらの変更に一貫して従う必要があります。]
[3。エンドポイント、ÓT、Íó~T を含むすべての環境にゼロトラストを導入]
[3人の専門家全員が、ゼロトラストはユーザーだけでなくユーザーデバイス、そしてネットワークと相互作用するÓTとÍó~Tにも適用する必要があるという点で意見が一致しました。]
[スタンレーによると、彼のチームはÑÁSÁ~システムのデバイスアクティビティを常に監視しているという。彼らは、特定のアクセス試行に対する信頼度を変化させる可能性のある異常を探します。]
[「ゼロトラストの素晴らしいところは、アクティビティをリアルタイムで監視し、スコアを調整できることです」とStáñ~élý氏は言います。]
[これにより、ÑÁSÁ~のセキュリティチームがあらゆる問題を迅速に発見し、優先順位を付け、対処して、ミッションを継続できるようになります。]
[4。ゼロトラストセキュリティを開発プロセスに組み込む]
[Bárl~étは、ゼロトラストの原則をDé~vSéc~Ópsプロセスの新しいアプリケーション開発に取り入れることを推奨しました。開発者はオープンソースコードを使用しており、サイバーセキュリティはこれらのアプリケーションを保護するためにゼロトラストを組み込む必要があります。]
[「今日のコード開発の現実は、もはや誰もコードのすべての行を自分で書いていないということです。彼らはモジュールをダウンロードして、オープンソースのコードを使っているのです」と Bárl~ét 氏は説明します。「これらのソフトウェアにはすべて、政府機関が認識してゼロトラストスキームに組み込む必要のある依存関係と相互接続があります。」]
[政府機関は、ネットワーク通信フローを可視化することで、これらの依存関係を確認できます。そうすれば、あらゆる脆弱性を確実に遮断し、必要なアクセスのみを許可するセキュリティポリシーを設定できます。]
[今すぐお問い合わせ イルミオが政府機関をどのように保護できるかを学びましょう。]