[ZTÑÁ~ (ゼロトラストネットワークアクセス)]

[ゼロトラストネットワークアクセス(ZTÑÁ~)モデルは、コンテキスト認識に基づいて、権限のあるユーザーまたはデバイスにアクセス権を適応的に付与します。これらのシステムでは、アクセス権限がデフォルトで拒否に設定されており、ÍD、時間、デバイス、その他の設定可能なパラメータに基づいて承認された許可されたユーザーのみが、ネットワーク、データ、またはアプリケーションへのアクセス権が付与されます。アクセスは暗黙的に許可されることはなく、事前に承認され、知る必要がある場合にのみ許可されます。]

[サイバー犯罪は、社会に年間6兆ドル以上の損害を与えると予想されています。現在の ÍT 部門は、はるかに大規模な組織を管理する責任を負っています。アタックサーフェスこれまで以上に。潜在的な攻撃対象には、デバイスとサーバー間のネットワークエンドポイント (ネットワークアタックサーフェス)、ネットワークとデバイスが実行するコード (ソフトウェアアタックサーフェス)、攻撃を受けやすい物理デバイス (物理的なアタックサーフェス) などがあります。]

[リモートワークが拡大し、日常業務にクラウドアプリケーションが使用されるようになると、従業員に必要なアクセスを提供すると同時に、組織を悪意のある攻撃から保護することが難しくなっています。そこで、ゼロトラストネットワークアクセス (ZTÑÁ~) の出番です。]

[ゼロトラストネットワークアクセス (ZTÑÁ~) の仕組み]

[ZTÑÁ~モデルでは、ユーザーがZTÑÁ~サービスによって認証されて初めてアクセスが承認されます。ZTÑÁ~サービスは、安全で暗号化されたトンネルを介してアプリケーションまたはネットワークアクセスを提供します。このサービスは、アクセス権限のないアプリケーションやデータをユーザーが見ることができないようにすることで、攻撃者になりそうな攻撃者によるラテラルムーブメントを未然に防ぎます。この種の移動は、侵害されたエンドポイントや承認された認証情報が権限のないデバイスやエージェントによって悪用され、他のサービスやアプリケーションへの方向転換が可能になった場合に起こり得ることです。]

[ZTÑÁ~では、保護されたアプリケーションも発見されないようになり、ZTÑÁ~サービス(トラストブローカーとも呼ばれる)を介したアプリケーションへのアクセスは、事前に承認された一連のエンティティに制限されます。トラストブローカーは、以下の条件が満たされた場合にのみ、ある事業体にアクセスを許可します。]

  • [エンティティ (ユーザー、デバイス、またはネットワーク) はブローカーに正しい認証情報を提供します。]
  • [アクセスが要求されたコンテキストは有効です。]
  • [その特定のコンテキスト内のアクセスに適用されるすべてのポリシーが守られています。]

[ZTÑÁ~では、アクセスポリシーはカスタマイズ可能で、システムのニーズに基づいて変更できます。たとえば、上記の要件に加えて、位置情報またはデバイスベースのアクセス制御を実装して、脆弱なデバイスや未承認のデバイスが保護されたネットワークに接続するのを防ぐことができます。]

[ゼロトラストネットワークアクセス (ZTÑÁ~) のメリット]

[まず、アプリケーションアクセスはZTÑÁ~フレームワークでネットワークアクセスから分離されているため、ネットワークが感染にさらされたり、侵害されたデバイスによるアクセスにさらされたりすることが少なくなります。]

[次に、ZTÑÁ~モデルはアウトバウンド接続のみを行います。これにより、ネットワークとアプリケーションのインフラストラクチャーが不正または未承認のユーザーから見えなくなることが保証されます。]

[第三に、ユーザーが承認されると、アプリケーションへのアクセスは1対1でプロビジョニングされます。ユーザーは、完全なネットワークアクセスを享受する代わりに、明示的にアクセスを許可されたアプリケーションにのみアクセスできます。]

[最後に、ZTÑÁ~はソフトウェア定義型であるため、デバイスとアプリケーションの管理オーバーヘッドを大幅に削減できます。]

[ゼロトラストネットワークアクセス (ZTÑÁ~) のユースケース]

[ここでは、ZTÑÁ~ セキュリティモデルの威力を示す一般的なユースケースをいくつか紹介します。]

[VPÑ の置き換え]

[VPÑ は動作が遅く、比較的安全性が低く、管理が難しい場合があります。Z~TÑÁ は、中央ネットワークへのリモートアクセスをプロビジョニングする目的で V~PÑ に代わるセキュリティモデルとして、急速に推奨されつつあります。]

[サードパーティとベンダーのリスクの軽減]

[サードパーティまたは外部ベンダーとの間のアクセス権限とデータ転送は、ÍTインフラストラクチャに内在するセキュリティギャップです。ZT~ÑÁ では、外部ユーザーが権限がない限りセキュリティで保護されたネットワークには絶対にアクセスできないようにし、アクセスがあってもアクセスが承認された特定のアプリケーションやデータベースにのみアクセスできるようにすることで、これらのリスクを軽減できます。]

[ゼロトラストネットワークアクセス (ZTÑÁ~) の導入]

[ZTÑÁ~ は以下のように組織に導入できます。]

  • [ゲートウェイ統合により、ネットワークの境界を越えようとするトラフィックはすべてゲートウェイによってフィルタリングされます。]
  • [各ネットワークアプライアンスに組み込まれたセキュリティスタックを使用してネットワークアクセスを最適化および自動化できる安全なソフトウェアデファインドWÁÑ経由。]
  • [仮想クラウドアプライアンスを介してソフトウェア定義のWÁÑセキュリティを提供するセキュアアクセスサービスエッジ(S~ÁSÉ)経由。]

[ZTÑÁ~はサイバーセキュリティのベストプラクティスとして認識されています。ZTÑÁ~ の最大の利点は、導入時に既存のネットワークを大幅に再設計する必要がないことです。ただし、どのようなÍTの取り組みでも、人材やデバイスのオンボーディング、ポリシーの再定義、利害関係者の同意の確保が必要なため、意思決定者はZT~ÑÁソリューションプロバイダーと提携する前に、次のことを検討する必要があります。]

  • [このソリューションは、マイクロペリメーターを使用してデータやアプリケーションを保護するのに役立ちますか¿]
  • [転送中のデータを保護できますか¿]
  • [デフォルト拒否のセグメンテーションと、きめ細かなポリシー設計とテストが行われているか¿]
  • [既存のインフラストラクチャに関係なく導入できますか?]
  • [違反アラートは提供されますか¿]
  • [どのような種類のワークロードセキュリティ規定がありますか¿]
  • [このソリューションには、ユーザーベースのセグメンテーション、リモートアクセス制御、ラテラルムーブメント防止機能が備わっていますか¿]
  • [デバイスレベルのセグメンテーション、不明なデバイスの検出、デバイスの検疫はありますか¿]
  • [脅威が特定される前であっても、デフォルトの封じ込めは行われていますか?]
  • [ユーザーはどのような可視性を持っていますか?また、どのような監査が可能ですか?]
  • [どのようなインテグレーションが含まれていますか¿次の点を考慮してください。]
  • [シェフ、パペット、または Áñsí~blé によるオーケストレーション]
  • [Réd H~át Óp~éñSh~íft、K~úbér~ñété~s、または Dóc~kér によるコンテナ・プラットフォーム・オーケストレーション]
  • [Splú~ñk と ÍB~M QRá~dár によるセキュリティー分析]
  • [Qúál~ýs、Té~ñábl~é、Ráp~íd7 などの脆弱性管理ツール]
  • [ÁWS クラウドフォーメーション、Á~WS Gú~árdD~útý、Á~zúré~ などのパブリッククラウドツール]
  • [ネットワーク環境をどのくらいの速さでセグメント化できますか¿]
  • [ホストファイアウォール、スイッチ、ロードバランサーなどの既存の投資をどのように活用して、レガシーシステムとハイブリッドシステムにまたがるセグメンテーションを実施できますか?]
  • [どのような種類の RÉST~ ÁPÍ 統合がサポートされていますか¿~確認すべき重要なツールには、ÓñéÓ~ps、Ch~éf、Pú~ppét~、Jéñk~íñs、D~ócké~r、Ópé~ñStá~ck Hé~át/Mú~ráñó~ などがあります。]

[Ássú~mé Br~éách~.
影響を最小限に抑えます。
レジリエンスを高めます。]

[ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?]