New Report
Menlo Security Named a Leader in GigaOm Radar Report for Secure Enterprise Browsing
Icon Rounded Closed - BRIX Templates

ゼロトラストネットワークアクセス:セキュリティが優先リストのアクセスを上回りました

|

2020年以前にゼロトラストが単に野心的なものだったとしたら、パンデミックが始まると、ゼロトラストは必須の方法論になりました。しかし、ゼロトラストはすでに時代が過ぎ去り、本当に軌道に乗る前に全盛期を過ぎたアイデアだったのでしょうか?

実際、セキュリティプロフェッショナルは、ゼロトラストへのすべてのアプローチが同じように作られているわけではないことに気付いている可能性が高く、中には痛感している人もいます。彼らは、リモートワーカーが仕事に必要なアプリケーションやデータにアクセスできるようにしながら、セキュリティを重視するゼロトラストアプローチに賛同し始めています。

パンデミックがゼロトラストネットワークアクセス(ZTNA)の普及を加速させたことは間違いありません。ガートナーは、新型コロナウイルス感染症が蔓延する前は、2025年までに導入率が14%になると予測していました。しかし、ほとんどがリモートワークの従業員をサポートしようと猛烈に押し寄せた後、予測される採用率は短期間で急上昇し、2023年までに 50% に達しました。

新しいリモートワークフォースをどのようにサポートするかという質問に対する最初の回答として、第1世代のZTNAは多くの組織にとって非常に魅力的なものでした。このクラウドベースのソリューションはハードウェアに縛られておらず、簡単に起動でき、ネットワークに触れたり、速度を落としたり、以前の投資を犠牲にしたりすることなく、必要なものを全員に提供していました。

しかし、このような初期の導入では、企業が同じ目的の結果を得るために2セットのソリューションを維持する必要もよくありました。そうしないと、信頼できるVPNを使い続けるか、まったく新しいアプローチに移行するかを選択する必要があります。

繰り返しますが、VPNでは不十分です

実際、パンデミックが始まった当初の ZTNA の実装は、VPNが圧倒され、その欠点が露呈したときには、すべて接続に関するものでした。そして、セキュリティは軽視されました。多くの組織は、このような最も厳しい状況下でもビジネスを継続させるために、セキュリティを積極的に放棄しました。結局のところ、人々がつながることができなければ、ビジネスはダウンしてしまいます。同じことはセキュリティにも当てはまりませんでした。ビジネスを停止させなければ、セキュリティは機能しなくなる可能性があります。少なくとも、賢い脅威アクターが、スマートフォンや配偶者のラップトップなど、利用可能なあらゆるデバイスから企業リソースに接続している従業員がいる脆弱な企業を悪用するか、セキュリティ対策を迂回して業務に必要なツールにアクセスしていた従業員を悪用するまではそうでした。

その時、大々的に宣伝されているVPNの欠点がはっきりと明らかになりました。新型コロナウイルス感染症は、VPNでは組織の従業員の約10〜20パーセントのサポートから、100パーセントまで完全にサポートすることはできないことを証明しました。このソリューションは文字通りひっくり返り、VPNが必要とする帯域幅の不足により、パフォーマンスが低下しているように見えました。そして、VPNの主なセキュリティ問題は、一言で言えば、脅威アクターが侵入すると、侵入されてしまうことです。

ネットワークへのアクセス権が確立されても、VPN ソリューションは誰が制御下にあり、アプリや機密データにアクセスしようとしているのかを区別できなくなります。VPN は、人を 1 つのリソースだけでなく、ある場所やネットワーク全体に接続します。VPN を介して侵入すると、悪意のある攻撃者は環境内を横方向に移動し、眉をひそめることなくアプリケーションやデータにアクセスできます。


しかし、ゼロトラストはそうではありません。ゼロトラストは文字通り誰も信頼せず、マルチクラウド環境にわたる接続の可視性を向上させることでセキュリティをさらに強化します。セキュリティチームは、接続だけでなく、その接続内で何が起こっているかも把握できます。

「なぜ」が変わった

従業員全員を突然自宅に移動させながら、アプリやその他のリソースへの接続を提供するという緊急性がなくなった今、ZTNAに関連する「理由」も変わり、焦点がセキュリティに移りました。組織はセキュリティ、可視性、ポリシーに戻り、これらすべての要素をユーザーとアプリの間に配置しています。実際、Menloの調査によると、一対一のアプローチをとった企業の 75% が戻ってきて、安全なリモートアクセスのための戦略を再評価しています。

パンデミックの全盛期には、アクセスに約 95%、セキュリティに 5% が重点を置いていたとします。この振り子が決定的に変化したことで、セキュリティに焦点が移りました(アクセスが約 45% だったのに対し、現在では約 55%)。おそらく、VPN指向の戦略で更新を必要とするエンドポイントの数が非常に多いことや、過去2年間のサイバー攻撃の大幅な増加に後押しされて、組織は接続のためにセキュリティを犠牲にすることをいとわないようになりました。

VPNからZTNAへの移行は明らかに正しい方向への一歩ですが、ゼロトラストの旅の始まりに過ぎません。次のステップは、ZTNA 向けの特定の機能セットを開発することです。VPN はネットワークやリソースをセグメント化し、アクセスを提供するのに適しています。しかし、セキュリティを最大化し、リモートワークの厳しさを支えるためには、セキュリティチームはゼロトラストをコミュニケーションのあらゆる端末、つまり従業員、デバイス、アプリやデータ、さらにはパートナーや他のアプリに接続できるアプリなど、ある環境に戻ることができるすべての人にまで広げなければなりません。組織は、環境内で通信を行うすべてのポイントに目を向ける必要があります。このような二国間フローのないZTNAは、ゼロトラストを確立するための正しいステップですが、それでもユーザーは攻撃を受ける可能性があります。

ゼロトラストを全面的に導入する最善の方法は、組織がポリシー、可視性、報告、制御メカニズムを使用する方法にとらわれないソリューションを採用することです。ZTNA は万能ではありませんが、1 つのプラットフォーム上に構築できるインテリジェントなモデルを作成すれば、エンドユーザーと管理者の両方を満足させることができます。

このようなモデルにより、ユーザーエクスペリエンスの一貫性が保たれ、IT部門はクライアントを何千ものエンドポイントにプッシュする必要がなくなります。その代わり、すべてのエンドポイントに触れることなくすべてを実装できるということは大きな利点です。この「クライアントレスファースト」のアプローチでは、クライアントを有効にせずにブラウザを使用するため、組織の大多数のユーザーが対象となります。

そこへの行き方

もちろん、強化されたZTNAモデルへの移行はプロセスです。組織の出発点にもよりますが、これらの手順に従うと、移行がはるかに簡単になります。

  • 組織が現在の VPN 環境から ZTNA をベースとする環境への移行を検討し始めたら、次のことを行うのが賢明です。 すべてのアプリケーションをカタログ化し、 所在地、アクセス者、アクセス方法

  • 組織が何を展開したいかを正確に検討してください。次のことに焦点を当てます 可視性の維持 マルウェアとポリシーの観点から、エンドユーザーとアプリケーションとの間で、データの盗難を抑制するだけではありません。データはアプリ内にあるため、データが保護されていることを確認してください。これは双方向的に見直す必要があります。ZTNA のポリシーの一部として、VPN が支配する戦略には関係のない多くのことを考慮しなければなりません。

  • 運用面では、 利用可能なリソースのインベントリを取る そして、何を展開すべきか。従来のソリューションから新しいアーキテクチャに変更するには、人々がどのようにリソースに接続してアクセスするか、そしてリソースに入ったら何をするかについて、マインドシフトが必要です。新しいアプローチをユーザーにとってより直感的なものにし、全体的な目標をサポートするために必要な変更を行うことを恐れないでください。

  • ZTNAの方法を考えてみましょう 管理されます。 スタンドアロンのソリューションを好む組織もあれば、ZTNAが機能または重要な要素であるプラットフォームを好む組織もあります。どのアプローチが最適かは、多くの場合、特定の戦略を実行するために利用できるリソース次第です。

ZTNAの時代は明らかに過ぎ去ったわけではありませんが、アクセスとセキュリティよりもアクセスのみに重点を置くことは間違いなく過去のものです。VPN の制限や制約を払拭し、ゼロトラストへのクライアントレスファーストのアプローチを採用することで、ユーザーが必要なリソースにアクセスできるようにしながら、セキュリティを最大化できます。多くの組織が、この新しい戦略に向けて確固たる第一歩を踏み出しました。今こそ、組織環境全体のコミュニケーションのあらゆる側面にゼロトラストを適用する時です。

Download white paper: The advantages of deploying Zero Trust Network Access

Menlo Security

menlo security logo
linkedin logotwitter/x logofacebook logoSocial share icon via eMail