ゼロトラストネットワーキングとは?
ゼロトラストネットワーキング (ZTN) は、「決して信頼せず、常に検証する」という概念に基づく最新のサイバーセキュリティフレームワークです。ネットワーク内のユーザー、デバイス、またはアプリケーションは本質的に安全であるという信念が組み込まれている従来のサイバーセキュリティモデルとは対照的に、この新しいアプローチではその逆を前提としています。
組織がデータシステムとユーザーを保護する方法を近代化することを目的としたゼロトラストネットワーキングでは、システムへのアクセスリクエストをすべてリスクとして扱い、リスクとして処理します。ゼロトラストは、ネットワーク内のすべての動作が単に安全であると想定されるのではなく、実際に安全であることを保証するために、積極的かつ継続的なセキュリティ対策を必要とします。
ゼロトラストネットワーキングの重要な原則は何ですか?
明示的な検証
ゼロトラストネットワーキングの実践では、要求者の場所やネットワークの存在に基づいてアクセスが自動的に許可されることはありません。たとえそれが既知であったり、事前に承認されていたとしてもです。ネットワーク内の各ユーザーとデバイスは、セッション中に継続的に身元を証明する必要があります。これは、資格情報の証明から、デバイスの健全性、場所、行動パターンに至るまで、多岐にわたります。これをオフィスビルへの訪問者と考えてください。既知の従業員であっても、アクセスするには適切な身分証明書とログインが必要です。オフィスビル内で使用されるデバイスや行われる動作などは、精査の対象となります。
最小権限アクセス
権限は包括的な特性に基づいて付与されるべきではありません (例 : 上級職の従業員が自動的に管理者アクセスを受け取る)。その代わりに、デバイス、ネットワーク、またはシステムへのアクセスを最小限に抑えるために、権限は各ユーザーまたはシステムに合わせて調整されます。これにより、デバイスやアカウントが侵害された場合でも、リスクの範囲を大幅に制限し、被害を最小限に抑えることができます。
セキュリティ侵害の想定
目に見えるセキュリティ上の懸念がない場合に本質的な安全性を信じるのではなく、ゼロトラストでは何も安全ではないと信じます。悪意のあるアクターはすでにネットワークにアクセスしており、悪用の機会を待っている可能性があることを前提としています。この仮定に対するレスポンスとして、セキュリティの優先事項には、「階層化」戦略、システム内での区分化されたアクセスと移動、悪意のある活動に即座に対応するための継続的な監視および検知機能が含まれます。
ゼロトラストネットワーキングはどのように機能しますか?
上記の原則に基づいて、ゼロトラストネットワーク戦略を実装するには、いくつかの重要なセキュリティステップを踏みます。
マイクロセグメンテーション。ネットワークは小さな隔離されたゾーンに分割されているため、1つの領域が侵害されても、攻撃者がより機密性の高いシステムに簡単に横移動することはできません。「セクション」を区切ることは、損害とリスクの範囲を軽減するのに役立ちます。
ID 中心のセキュリティ。多要素認証やデバイスの状態チェックなどの強力な認証メソッドが実装されています。権限に関係なく、すべてのユーザーは自分の ID を認証する必要があります。
適応ポリシー。セキュリティポリシーは、リスクレベルの変化、環境内の関連するコンテキスト、その他の悪意ある活動の事前定義された「シグナル」に応じて動的に調整されるように設定されています。これにより、セキュリティの意思決定が自動化され、可能な限りリアルタイムに近づきます。
継続的モニタリング。ユーザー、デバイス、アプリケーション全体のアクティビティを追跡および記録するモニタリングツールは、疑わしいまたは悪意のある行動の兆候をリアルタイムで精査します。
ゼロトラストネットワーキングを採用するメリットは何ですか?
セキュリティ戦略としてゼロトラストネットワーキングを採用することには、いくつかの強力なメリットがあります。ゼロトラストは以下を提供します。
セキュリティ侵害に対するより強力な防御。ゼロトラストは、すべてのアクセスリクエストに対して異議を唱え、権限を制限することで、攻撃者が機密データに到達する可能性を大幅に減少させます。そして、たとえ機密データにアクセスされても、アクセス制限のポリシーや慣行によって、セキュリティ侵害が広がったり、大規模な被害を引き起こしたりする可能性は大幅に制限されます。
クラウド対応でリモートに最適。信頼は物理的なネットワーク境界ではなく、ID とコンテキストに結びついているため、ゼロトラストはクラウド環境やアプリケーション、分散型の労働力に最適です。システムへのアクセスポイントの数が多いと、攻撃対象領域が広くなります。ゼロトラストプラクティスを採用することで、攻撃の機会を減らし、最小限に抑えることができます。
可視性とコントロールの強化。継続的な検証と監視により、誰が何にアクセスしているかをより明確に把握できます。この可視性は、疑わしい活動を早期に発見し、その活動が実際に悪質になる前に対策を講じるのに役立ちます。
規制およびコンプライアンスサポート。詳細な監査ときめ細かなアクセスコントロールは、組織が厳格なコンプライアンスおよびデータ保護の要件を満たすのに役立ちます。ゼロトラスト慣行によってもたらされる可視性と、記録および報告機能により、面倒なコンプライアンス要件を満たすのがはるかに簡単になります。さらに、このレポート作成は外部のステークホルダーがより詳細な情報を得るのにも役立ちます。
ゼロトラストにはどのツールを検討すべきですか?
ゼロトラストセキュリティを実現する単一のツールやソリューションは存在しませんが、「証明されるまでは、何も安全ではない」という前提で動作するツール、慣行、ポリシーのエコシステムを構築することが、ゼロトラスト・セキュリティ・プログラムの確立に役立ちます。
考慮すべきソリューションには次のようなものがあります。
ゼロトラスト・ネットワーク・アクセス・ソリューション : VPN に依存せず、安全で ID 駆動型のアクセスを提供するためのソリューションです。
セキュア・アクセス・サービス・エッジ・プラットフォーム : ネットワークとセキュリティサービスをクラウドに統合するソリューションで、ゼロトラストを大規模に実現します。
アイデンティティおよびアクセス管理ツール : 集中型の ID コントロール、多要素認証、条件付きアクセスポリシーを提供するソリューションです。
エンドポイントセキュリティおよびデバイス管理ツール : ネットワークにアクセスするデバイスが正常で、パッチが適用され、セキュリティ標準に準拠していることを確認するソリューションです。
マイクロセグメンテーションツール : ワークロードとアプリケーションをきめ細かくセグメント化し、潜在的なセキュリティ侵害を封じ込めるためのソリューションです。
セキュリティ情報イベントとモニタリングツール : アクティビティの継続的な可視性を提供し、リアルタイムで疑わしい行動を検出するためのソリューションです。
Fastly のソリューションが役立つ理由
Fastly は、次世代 WAF、ボット対策、アイデンティティ認識型アクセス制御などのエッジ・クラウド・セキュリティ・ソリューションにより、企業によるゼロトラスト原則の導入を実現しています。また、Fastly は、エッジでトラフィックを保護し、厳格な認証・認可ポリシーを適用することで、パフォーマンスを損なうことなく、組織がリアルタイムで脅威を検知、防止、対応できるよう支援します。
Fastly は、ネットワーク境界のエッジでも、すべてのユーザーとデバイスの認証、認可、継続的な検証など、エッジでのセキュリティコントロールに重点を置くことで、ゼロトラストアプローチを推進しています。
具体的に言うと、Fastly はこれらの機能を次の方法で配信します。
次世代 WAF : Fastly の Web アプリケーションファイアウォールは、クライアント証明書や二要素認証などのメカニズムを使用してゼロトラストアクセスポリシーを実装し、特権システムへの最小権限アクセスを強制します。
エッジベースのセキュリティスタック : Fastly の WAF、高度なボット対策、ID 認識型アクセスコントロールはすべてエッジで動作し、顧客は検証と認可を継続的かつ積極的に実施できます。
Fastly のセキュリティ製品/サービスの詳細については、こちらをご覧ください。