日本郵政グループCISO様によるユーザー講演をオンデマンドで配信中!

ゼロトラストを実装するにはどうすれば良いか?

ゼロトラストの実装

組織は、攻撃者がエンドポイントにアクセスしネットワークを介して拡散することを防ぐために、ゼロトラストの実装を進めています。このゼロトラスト戦略を成功させるための重要な要件がいくつか存在します。

セキュリティを向上させようとする組織がゼロトラストを実装するためには、これまでの考え方を根本的に変える必要があります。これまでは脅威を阻止するために「検知して修復する」というアプローチでしたが、これを反転しなければなりません。ゼロトラストアプローチでは、すべてのコンテンツ、ユーザー、およびアプリケーションを悪意のあるものと想定し、それを前提に取り扱います。善意があるものとは考えません。

ゼロトラストを採用するメリットは何か?

ゼロトラストのセキュリティ体制を採用する組織は、これまで無条件に与えられていた信頼をすべて撤廃し、すべてのアクセスとコンテンツを厳密に承認することで、見えないセキュリティホールを排除します。包括的なゼロトラスト戦略は組織内のすべての要素をカバーするため、実現は困難に思えるかもしれませんが、プロジェクトを理解しやすいピースに分割することで、段階的に導入することができます。

脅威の防御

ゼロトラストセキュリティ戦略においては、デフォルトで与えられるアクセス権はありません。つまり、場所や状況に関係なく、ユーザーおよびデバイス、そしてアプリケーションは、デフォルトでは何にもアクセスできないのです。そのため、万一攻撃者がエンドポイントにアクセスできたとしても、ネットワーク内で拡散することはできません。

すべてのWebコンテンツとアプリケーションコンテンツを、悪意のあるものと想定することで、潜在的な脅威がフィッシングやその他の回避的な手法によって組織に侵入することを防ぐこともできます。

安全なIDとアクセス

ゼロトラストセキュリティは、これまでとは違うレベルのセキュリティチェックにより、個人やアプリケーション、またはデバイスが本物であるかどうかを確認します。デバイス情報、物理的な場所、そして最終的には行動などのデータを使用して、認可された適切なアクセスしかできないようにします。

アプリケーションエクスペリエンスの向上

アプリケーションやそれが置かれている場所、あるいはそれを使うクライアントによってアクセス方法を変えることはしません。ブラウザーからアクセスする最新のアプリケーションでは、アプリケーションが置かれている場所に関係なく、すべて1つの場所からアクセスできます。これはSaaSであってもプライベートアプリケーションであっても、あるいはアプリケーションがどこに置かれていても変わりません。これにより、エンドユーザーエクスペリエンスがさらに簡単かつシームレスになります。

ゼロトラスト戦略の主な考慮事項

ゼロトラスト戦略を実装する際には、考慮すべき重要な要素がいくつかあります。

アイデンティティ

ゼロトラストアーキテクチャでは、アイデンティティが非常に重要です。ゼロトラストの考え方を導入する事で、組織の従業員以外にもセキュリティを適用できるようになり、従業員やパートナー、さらには顧客など、リソースにアクセスする必要があるすべての人にセキュリティを拡張します。

組織は、アイデンティティについて「決して信頼せず、常に検証する」という原則を維持するだけでなく、アプリケーションとデータについても、リアルタイムの制御と可視化が可能なソリューションを探す必要があります。通信するどちらの側も信頼すべきではなく、送受信されるデータも信頼すべきではありません。

デバイス

デバイスとオペレーティングシステムのバリエーションが幅広く増え続ける中、組織はデバイスのカバレッジを最大限に確保してセキュリティ上の盲点を最小限に抑え、エンドユーザーエクスペリエンスへの影響を排除する必要があります。

組織は、クライアントレスを前提としたゼロトラストセキュリティを実装する必要があります。ブラウザーをアクセスと制御のポイントとすることで、すべてのデバイスをゼロトラストの取り組みに含めることができます。

アクセス

アクセスに関して考慮すべき側面は数多くありますが、基本的な考え方は、すべての制御が場所に関係なく適用される必要があるということです。

すべてのアプリケーションは場所に関係なく保護され、エンドユーザーは単一のWebベースの場所からアクセスします。

すべてのユーザーとデバイスは、場所に関係なくセキュリティで保護されなければなりません。オフィス内のユーザーと世界のどこかを旅しているユーザーへは、同じレベルの可視性と制御を適用する必要があります。デバイスが企業ネットワーク内にあるという理由だけで、無条件に信頼してはいけません。

Menlo Securityを選ぶ理由

Menlo Securityを使用すると、組織はユーザー、アプリケーション、コンテンツ全体にゼロトラストを実装できます。Elastic Isolation Core™を搭載したMenlo Cloud Security Platformは、エンドユーザーと、エンドユーザーがアクセスするWebサイトおよびアプリケーションとが直接接続されないことを保証します。

すべてのユーザー、デバイス、データ、Webコンテンツはリアルタイムに制御され、次のことが保証されます。

  • ユーザーは権限のないリソースにアクセスできません
  • 脅威がアプリケーションやWebサイトを通じてネットワーク内に侵入することはありません
  • 機密データは、安全でないアプリケーションには送信されません

Menlo Securityに関するお問い合わせ

Menlo Securityの製品やソリューションなどに関するお問い合わせをご希望の場合は、フォームにご入力いただき、送信してください。
また、ご意見・ご要望などがございましたら、お気軽にお問い合わせください。