ニュース:
メンロセキュリティがGoogleとの戦略的パートナーシップを発表
Icon Rounded Closed - BRIX Templates

ゼロトラストとサイバーEO:連邦政府機関にとっての5つのポイント

Menlo Security
|
January 9, 2022

トップからの言葉は「ゼロトラスト」または「バスト」です。サイバーセキュリティにおけるゼロトラスト戦略は過去10年間勢いを増してきましたが、2021年5月のバイデン大統領のサイバー行政命令(EO)により、ゼロトラストの推進は大きく後押しされました。EOの重要な要素は、以下の方針を採用するよう勧告している点です。 ゼロトラストアーキテクチャ サイバーセキュリティに関する (ZTA) は、以下で概説されています CISA ゼロトラスト成熟度モデル

コンセプトとしてのゼロトラストは理解しやすいです。決して信用せず、常に検証してください。ゼロトラストアプローチでは、ネットワークへのアクセスを許可されたユーザーやエンティティに信頼を広げる代わりに、アクセスを許可されたユーザーがまだ感染しているか、悪意のある存在である可能性があると疑い続けます。この概念を体系化する試みは、CISA ゼロトラスト成熟度モデルだけではありません。業界アナリスト企業のガートナー社が作成しました。 セキュアアクセスサービスエッジ (SASE)は、報告書「2021年SASEコンバージェンスの戦略的ロードマップ」に詳述されているように、クラウドベースのサイバーセキュリティ設計図です。 1 一方、NISTは スペシャルパブリケーション 800-207には、ゼロトラストのサイバー防御を構築するために必要なものが詳しく記載されています。そして、 国防総省 ゼロトラストアーキテクチャの仕様を作成するために多大な労力を費やしてきました。

これらのフレームワークについて何ヶ月もかけて読むこともできますが、実際のところ、始めなければなりません。組織に侵入してデータを盗むことしか望んでいない悪者が世の中にはいます。今すぐゼロトラストに乗り出すなら、次の 5 つの推奨事項があります。

1。CISA ゼロトラスト成熟度モデルについて理解しましょう。

ID、デバイス、ネットワーク/環境、アプリケーションワークロード、データという5つの柱に基づいて構築されています。サイバーセキュリティ対策は、これらの柱にわたって、「従来型」、「上級」、「最適」の 3 つの成熟度レベルに従って格付けされています。自社の機関をモデルと照らし合わせて評価してください。エージェンシーの現在の防御策を振り返ると、アイデンティティについてはアドバンスド、ワークロードではトラディショナル、データレベルでは最適であることがわかるかもしれません。

Chart showing foundation of Zero Trust, with Identity, Device, Network/Environment, Application Workload, and Data being the five pillars and Visability and Analytics, Automation and Orchestration, and Governance being the base

出典:CISA ゼロトラスト成熟度モデル 2021 年 6 月

2。成熟度目標を設定します。

同じ機関や部署はなく、ゼロトラストへの道はたくさんあります。成熟度モデルは、明確で現実的な目標を設定するのに役立つフレームワークを提供します。「最適」のステータスをすぐに達成できる柱もあれば、そうでない柱もあります。一般的には、従来のレベルを超えて「最適」レベルに進むことを目指すべきです。

Chart showing traditional, advanced, and optimal ways to approach protecting Identity, Device, Network/Environment, Application Workload, and Data

出典:CISA ゼロトラスト成熟度モデル 2021 年 6 月

3。機関にゼロトラストアーキテクチャを実装しましょう。

主な構成要素は、多要素認証 (MFA)、最小権限アクセス、マイクロセグメンテーションです。しかし、それは始まりに過ぎません。暗号化は、移動中であれ保管中であれ、重要なデータにとって不可欠です。また、Secure Web Gateway (SWG) は、政府機関の従業員が Web を安全に閲覧できるようにするための鍵です。SWG は Web トラフィックを検査し、ホワイトリストとブラックリストの対象にします。疑わしいトラフィックはデータ損失防止 (DLP) ツールやサンドボックスツールに送られ、分析、検出、修復を行うことができます。

4。ゼロトラストアーキテクチャは、目的地ではなく旅として捉えてください。

実施した対策の効果を評価し、改善の機会を探します。最適なレベルを達成するには、すべてのデータを暗号化し、複数の柱にわたってリアルタイム機械学習 (ML) を適用する必要があるため、難しい場合があります。ただし、たとえば機械学習を使用してアイデンティティを分析すると、個人やエンティティがネットワークにアクセスして移動するときの行動をより完全に理解できるようになります。データは暗号化によって保護されるだけでなく、ML の助けを借りて常にデータを監視できます。

5。新しいテクノロジーを試して、ギャップを埋めたり、戦略を進めたり、お金を節約したり、次のレベルに引き上げたりしてください。

Menlo Securityのリモートブラウザや電子メールの隔離などのアプローチを検討してください。これにより、仮想的なエアギャップが生じ、悪意のあるWebトラフィックが機関の従業員のコンピュータに到達するのを防ぐことができます。当社のテクノロジーは SWG テクノロジーを基盤としており、Web トラフィックと電子メールトラフィックをエンドユーザーから完全に隔離することで技術を強化しています。SWGがホワイトリストとブラックリストを適用するのに対し、Isolation Core™ を搭載したMenloのクラウドベースのSWGは、ネットワークへのWebトラフィックや電子メールトラフィックを一切許可しないという点でさらに進んでいます。これにより、既知の脅威だけでなく、未知の脅威や将来の脅威からもユーザーを保護できます。ユーザーは、アクセスしているデータが自分のコンピューターに届かなくても、そのデータを見て操作できます。

Menloの隔離アプローチは、新型コロナウイルスのパンデミックにより多くの連邦職員がリモートで仕事をしているときに特に有益であり、今後もそうであり続けるでしょう。 方法を学ぶ Menlo Securityの分離により、ネットワークリソースにアクセスする場所に関係なく保護を受けることができます。

1. 2021年SASEコンバージェンスの戦略的ロードマップ。著者のニール・マクドナルド、ナット・スミス、ローレンス・オランズ、ジョー・スコルパが2021年3月25日に発行。

ガートナーは、そのリサーチ出版物に掲載されているベンダー、製品、サービスを推奨するものではなく、最高の評価やその他の評価を受けたベンダーのみを選択するようテクノロジーユーザーに助言するものでもありません。ガートナーのリサーチ出版物はガートナーのリサーチ組織の意見で構成されており、事実の記述と解釈されるべきではありません。ガートナーは、商品性または特定目的への適合性の保証を含め、明示または黙示を問わず、この調査に関する一切の保証を否認します。

Download eBook: Reimagining online security for federal agencies
linkedin logotwitter/x logofacebook logoSocial share icon via eMail