ゼロトラストアーキテクチャとは?【日本語翻訳】
ゼロトラストアーキテクチャ(ZTA)を理解するためには、まずゼロトラストを理解する必要があります。
今日のセキュリティ業界では、ゼロトラストの定義がいくつかあり、やや進化しているため、明確さよりも混乱を招くことがあります。
新しい定義を導入するのではなく、ゼロトラストの根本的な目標を本当に理解することに価値があります。
なぜゼロトラストなのか
ゼロトラストの目標は、セキュリティルールの実行における不確実性を継続的に特定して排除することで、組織をサイバー脅威に対して強靭にすることです。さらに詳しく見てみましょう。
サイバー脅威に対して強靭
企業は絶えず攻撃の標的になっています。
企業は常に攻撃を受けています。ほとんどの場合、境界型防御は、最初の侵害やその拡散を阻止する上では、ますます効果がないことが証明されています。
このような状況において、「サイバー脅威に対する回復力」とは、攻撃者が防御を突破し、まだ発見されていない可能性がある場合でも、事業の継続性とデータの完全性を維持できることを指します。
不確実性の継続的な特定と排除
セキュリティルールの適用は、推測ゲームであってはならないし、暗黙の信頼という前提を伴うものであってはなりません。可能な限り、決定論的であるべきです。
また、セキュリティルールの適用は、たとえ同じアクセス要求であったとしても、文脈や状況が変化している可能性があるため、複数の異なる入力信号を用いて、継続的に行われるべきです。
ゼロトラストアーキテクチャの主な要素
ゼロトラストの目標を理解したところで、ゼロトラストアーキテクチャに戻りましょう。
ZTAはまさにその名の通りです。ZTの原則を実行するための「アーキテクチャ」、つまり青写真です。哲学からゲームプランへ移行するということです。
NIST(米国商務省標準技術局)の説明では、次のようになります:
これをさらに拡大すると、ゼロトラスト企業とは、このゲームプランを実行する企業のことです。
この計画を実行するために、組織はセキュリティポリシー、より具体的にはアクセス・ポリシーを実施する際の不確実性を低減する実用的な方法を見つけなければなりません。
リソースへのアクセス管理は、次の3つの異なる領域で考えることができます:
アクセスの許可:アクセスを許可する際に考慮すべき要因は何ですか?
アクセスの制御:どれだけのアクセスを許可すべきですか?
継続的なモニタリング:組織はセキュリティの体制の変更をどのようにモニタリングすべきですか?
これらのドメインは、ゼロトラストアーキテクチャの7つの主要な原則をカバーし、強力なセキュリティの確立に重要な役割を果たします。
ゼロトラストアーキテクチャ:現代のサイバー脅威への対処
現代のデジタル世界における境界ベースのセキュリティ戦略は、徐々に複雑化するサイバー脅威に対抗することが困難になることがよくあります。
ゼロトラストアーキテクチャ(ZTA)は、現在の脅威の状況を考慮して設計されています。
企業はすべての脅威を検出およびブロックできないと正当に仮定し、代わりに「何も信用せず、すべてを検証する」というアプローチを採用してアクセスを許可し、アクセスを制御し、セキュリティの体制を監視します。
ColorTokens Xtended ZeroTrust(TM) プラットフォームは、クラウド提供のソフトウェア定義プラットフォームで、アプリケーション、エンドポイント、ワークロードなどの重要なアセットを保護します。
このプラットフォームは、ハイブリッド環境への企業の移行と完全なクラウド導入を簡素化し、加速させます。
■公式サイト(日本語)
https://de-denkosha.co.jp/product/cyber-sec/colortokens/
■公式サイト(英語)
https://colortokens.com/
翻訳元記事「What Is Zero Trust Architecture? 」
最終更新日:2023/7/5
著者:Sunil Muralidhar
Sunil Muralidhar氏はColorTokensの成長部門のシニアディレクターです。彼はビジネスの構築と世界クラスのセキュリティ製品の開発に同じく情熱を持っています。ColorTokensに参加する前、SunilはMicrosoft、VMware、およびTintriでエンタープライズグレードのシステム管理および分析ソリューションの構築に貢献しました。
#電巧社 #ゼロトラストセキュリティ情報局 #ColorTokens #ゼロトラスト #ゼロトラストアーキテクチャ #マイクロセグメンテーション #セキュリティ #サイバーセキュリティ #サイバー攻撃 #企業