Webサイトを快適にご利用いただくためには、IE11以降、Chrome、Firefox、またはSafariをご使用ください。

Zero Trustとは

「決して信頼せずすべてを確認する」。現在の組織を真に保護するためには、Zero Trustセキュリティモデルを実装し、その主要原則に従って運用する必要があります。

  • 継続的な検証
  • 侵害された場合の爆発半径を限定する
  • 分析収集と脅威への対応を自動化する

Zero Trustは、要求されたすべてのリソース(オンプレミス、クラウド、ハイブリッド)に対するユーザのアクセス権限(人間と機械)を継続的に検証し、ユーザアクションを監視してベースライン行動分析と比較し、高度な検証や即時アクションが必要な異常がないかをチェックします。

One Identityが貴社のZero Trustを実現するのに役立つ仕組みをご覧ください

Zero Trustのメリット

組織に不可欠なものを保護する

Zero Trustモデルは、現代のビジネスで実施されている最新でクラウドファーストかつリモートワークの方式をサポートする方法で、組織にとって不可欠な従業員、アプリケーション、およびデータを保護します。これは、すべてのリソースが保護されたネットワーク内に存在し、すべてのユーザがログイン時に安全に検査されることが前提だった従来の境界ベースのセキュリティをはるかに超えています。最新の企業のインフラストラクチャは、複数の物理サイト、無数の仮想マシン、パブリックおよびプライベートのクラウドシステム、いくつものプラットフォーム、環境、およびオペレーティングシステムに分散しています。そして、ユーザはリモートで作業し、複数のデバイスからアクセスしています。従来の境界モデルは時代遅れなのです。

デジタル変革に対応して保護する

クラウドとSaaSベースのリソースを安全に統合���、ユーザがほぼどこ���らでも作業でき、複数のデバイスで接続できるようにします。

潜在的な侵害による損害を抑える

すべての接続、すべてのユーザ、すべてのリソースが、悪意のある攻撃者の侵入地点になる可能性があります。Zero Trustを使用すると、ユーザの権限と身元が確認されるまで、アクセスは許可されません。このため、侵害による潜在的な損害は限定的で、より簡単に検知できます。ユーザが業務に必要な(それ以上でもそれ以下でもなく)リソースのみにアクセスできるように制御できます。

ジャスト・イン・タイム(JIT)プロビジョニングを実装する

ユーザと資産を保護するワークフローで、必要に応じて即座にプロビジョニングできる機能を使用して、リソースへのアクセスを厳密に制御することで資産を保護します。貴重なITヘルプデスクの時間も節約でき、組織がピーク時に必要なアクセスを安全に拡張することもできます。
Zero Trustとは

Zero Trustとは

堅牢で選択的なセキュリティを実装するための実証済みモデルであるZero Trustは、脆弱な権限、不必要なアクセス、過剰なアクセスを取り除き、特定の委任と細部にわたる適切なプロビジョニングを実現します。

  • Zero Trustを有効化すると、管理者パスワードを共有することがなくなり、管理者のアクションすべてに対し、個別かつ動的に認証を行うことができます。
  • 最小権限を確実に実装する場合、ある管理者の仕事に必要な権限のみを過不足なく発行する作業が含まれます。
Zero Trustモデルの7つの中心原則(NIST SP800-207)とは

Zero Trustモデルの7つの中心原則(NIST SP800-207)とは

  1. すべてのデータソースとコンピューティングサービスをリソースと見なす。
  2. すべての通信は、ネットワークの場所にかかわらずセキュリティが確保される。
  3. 個々のエンタープライズリソースへのアクセスは、セッションごとを基本として承認される。
  4. リソースへのアクセス権は、動的なポリシーにより決定される。これはクライアントID、アプリケーションやサービス、および要求する資産の観測できる状況を含み、その他の挙動および環境の属性が含まれる場合もある。
  5. 企業は、所有する資産および関連する資産すべての完全性とセキュリティ態勢を監視および測定する。
  6. すべてのリソースの認証および承認は、アクセスを許可する前に動的かつ厳密に実行される。
  7. 企業は、資産、ネットワークインフラストラクチャ、および通信の現状に関する情報をできる限り収集して、セキュリティ体制の改善に使用する
Zero Trustを実現する方法

Zero Trustを実現する方法

組織でZero Trustを達成可能にするには、統一IDセキュリティプラットフォームによる統合アプローチが必要です。IDのセキュリティ確保と管理のための手法を熟考の上作り出すことは非常に複雑なタスクですが、セキュリティにおける重要なピースは、その実装方法です。Zero Trustは、従来の境界防御をIDベースの恒常的な動的制御に置き換えます。したがって、これらのIDを管理し保護することがすべてのZTプロジェクトの焦点となり、統一IDセキュリティプラットフォームによって新しいセキュリティ体制が実現されます。
Zero Trustへの取り組みの第一歩

Zero Trustへの取り組みの第一歩

ほとんどの組織にとって、 Zero Trustの実装は、この領域におけるすべての取り組みを定義する既に進行中のセキュリティプロジェクトです。構築の鍵はID、つまり、IDを保護し、IDを管理するための正確で耐久性のあるプロセスを実装し、完全な制御と監視の下で特権IDを取得することです。これらの基礎が整ったとき、組織は最小特権の構えや常時認証の導入に取り組み、現在使用されているレガシーシステムとは根本的に異なるZTNAのような次世代テクノロジーに投資を開始できるのです。

Zero Trustアーキテクチャの構築に取り組むための前提条件とは

Zero Trustを成功させるには、IDの無秩序な増加に対処するために、網を十分に広げて張ることから始めます。これは、つまり、人だけではなく、マシンのIDや、組織が多世代、ハイブリッド、およびエッジのIT環境に移行するのに伴って拡大し続けるアカウントにも注目するということです。円を小さく描きすぎると、悪意のある攻撃者のために通用口を開けっ放しにしておくことになります。

もう1つの重要な前提条件は、境界でのセキュリティを最適化することですべてを保護しようとする従来の手法から、侵害は避けられないと想定して代わりにすべてを検証するために投資を最適化する考え方に変えることです。コンテキストに基づく認識、セッション監視、行動分析を活用することで、組織は、組織に対する新たな脅威をより迅速かつ効率的に予測、検知して、是正措置を講じることができます。

最後に、Zero Trustは既存のネットワークに合わせて改造する必要があるため、既存のインフラストラクチャに実装するのが難しい場合があります。既存のシステム、アプリケーション、およびネットワークに対して、IT管理者は、既存の環境にZero Trustをどのように重ね合わせられるかを決定する必要があります。

Zero Trustの原則を使用して取り組む最大の阻害要因とは

前途有望なZero Trustを実現する上での主な阻害要因は断片化です。今日、ほとんどの組織がアクセス権の対処でこの問題に直面しています。平均的な大企業は、アクセス権を管理するために25の異なるシステムを使用しています(出典: 第3回グローバル・パスワード・セキュリティ年次報告書(英語版))。このサイロ化されたアプローチが、可視性を制限し、ギャップや不整合、さらには多くのリスクを引き起こします。このアプローチには複雑性も内在し、組織は常時接続の特権を付与することを余儀なくされます。

Zero Trustの実装を目指している先見性のある多くの組織は現在、この問題を別の角度から見ています。問題をより全体的な視点で捉え、IDセキュリティに統一されたアプローチを取ることで、サイロを橋渡しし、すべてのIDが相互に関連付けられ、可視化されるようにします。権限の追加、削除、調整をより適切かつ迅速に行うことができ、これがZero Trust戦略の基礎となります。

2つ目の関連する阻害要因は、アプリケーション間の統合ワークフローに関する自動化の欠如です。多くの組織がZero Trustを追求する方法がばらばらであることを考えると、これはよくあることです。組織がZero Trustのさまざまな要素(IDや特権など)に対処するために最善のソリューションを組み合わせる場合でも、製品が統合されていないために、多くの摩擦があります。活動を合理化し、最適な結果を達成するために、組織は自動化されたオーケストレーションを優先する必要があります。

組織が取り組み中のZero Trustイニシアティブでプロジェクトの失敗を最も招きやすい要因とは

Zero Trustプロジェクトが失敗する理由の多くについて既に説明しました。すべてのIDに網を十分に広げて張っていない、継続的な検証に集中する考え方に変えていない、この戦略を断片的な方法で追求しているなどがありました。

失敗のもう1つのポイントが、矮小化して期間を短く見積もることです。計画の初期段階であっても、脅威の状況(さらにはITの状況)がもはや静止していることはないことの認識が重要です。特定のプロセスセットにロックインされたり、ハイブリッドインフラストラクチャに制約されたりすることのない、柔軟で動的なサイバーセキュリティ戦略を実装することが重要です。継続的に適応できるようになることで、ユーザの役割や責任の変化、ITインフラストラクチャの変化、そして当然ながら、新たに発生する脅威に迅速に対応できます。

今すぐ開始する

貴社でZero Trustを実現させましょう