よりシンプルな時代では、組織のインフラストラクチャを保護することは比較的簡単でした。 ユーザー (通常は従業員) が生産性を発揮するために必要なapplications、サービス、リソースのほとんどすべてが、ネットワーク上で利用可能でした。 適切な資格情報 (通常はユーザー名とパスワード) を持つユーザーは、承認され信頼されているとみなされ、ネットワークにアクセスして、承認されている任意のapplication、サービス、リソースを使用したり、ネットワーク上の他のほとんどのapplications、サービス、リソースを表示したりできます。 組織は境界セキュリティを構築し、ネットワーク「城」の要塞化された壁の内側ですべてが安全であったため、攻撃や脅威に対して安全であると感じていました。
しかし、時間が経つにつれて、組織のapplications、サービス、リソースのセキュリティを確保することは非常に複雑かつ困難になりました。 今日、ネットワーク境界は、特にクラウドの使用の増加、どこからでも仕事ができる環境、モバイル デバイスの使用、モノのインターネット (IoT) の爆発的な増加により、簡単に定義したり識別したりすることはできません。 スタッフは、従業員、請負業者、コンサルタント、サプライ チェーン ベンダーなどで構成される場合があります。 今日の組織インフラストラクチャの複雑さは、境界ベースのネットワーク セキュリティが処理できる範囲を急速に超えています。
ゼロトラストの登場です。 ゼロ トラストは新しい考え方ではありませんが、今日ではこれまで以上に関連性が高く重要なセキュリティ コンセプトです。 ゼロ トラスト アーキテクチャは、定義された境界内の信頼できるネットワークのモデルを排除します。 ゼロ トラストでは、攻撃者がすでに環境内に存在することを前提としています。 また、組織が所有する環境は、組織が所有していない環境と何ら変わりはなく、信頼性も高くないと想定されています。 また、組織は暗黙の信頼を前提としてはなりません。 ゼロ トラストの格言は、「決して信頼せず、常に検証する」です。
ゼロ トラスト アーキテクチャの概念と採用の要望が高まるにつれ、ゼロ トラスト アーキテクチャが正確には何であるかについての混乱も増えました。
ゼロ トラスト アーキテクチャの理解を助けるために、米国国立標準技術研究所 (NIST) は、NIST 特別出版物 (SP) 800-207、ゼロ トラスト アーキテクチャを開発しました。 SP 800-207 は、導入ガイドや計画ではありませんが、セキュリティ アーキテクト向けのゼロ トラストについて説明し、ゼロ トラスト アーキテクチャのセキュリティ要件の移行と導入のロードマップを提供します。
F5 は、 NIST SP 800-207「ゼロ トラスト アーキテクチャ」に記載されている理念と原則に沿ったゼロ トラスト アーキテクチャの設計と構築に対する実用的で相互運用可能なアプローチを開発するために、NIST の NCCoE と連携して「ゼロ トラスト アーキテクチャ プロジェクトの実装」に取り組む 18 社のベンダーの 1 社に選ばれました。 提案されたサンプルソリューションでは、サイバーセキュリティ標準と推奨プラクティスを活用した商用製品とオープンソース製品を統合し、いくつかの一般的なエンタープライズ IT ユースケースに適用されるゼロトラスト アーキテクチャの堅牢なセキュリティ機能を紹介します。 (NIST はこのコンソーシアムの下で商用製品を評価せず、使用される製品やサービスも推奨しないことに注意してください。)
このコンソーシアムに関する追加情報は、 https://www.nccoe.nist.gov/zerotrustでご覧いただけます。
「F5は、国立標準技術研究所(NIST)の国立サイバーセキュリティセンターオブエクセレンス(NCCoE)との「ゼロトラストアーキテクチャプロジェクトの実装」における協力を発表できることを光栄に思い、嬉しく思っています」と、連邦政府向けセールス担当副社長のピーター・カーステンは述べています。 「当社は、パートナーや他の主要なセキュリティ専門家との強力な協力体制を期待しており、その結果、NIST SP 800-207「ゼロ トラスト アーキテクチャ」で公開されている原則と信条を維持するゼロ トラスト アーキテクチャのさまざまなインタラクティブで統合された設計アプローチのリファレンス アーキテクチャとデモンストレーションが実現することを期待しています。」
このプロジェクトには、F5 のほか、Amazon Web Services (AWS)、AppGate、Cisco、FireEye、Forescout、IBM、Ivanti、McAfee、Microsoft、Okta、Palo Alto Networks、PC Matic、Radiant Logic、SailPoint Technologies、Symantec (Broadcom)、Tenable、Zscaler などの協力企業が参加しています。
このプロジェクトの成果は、ゼロ トラスト アーキテクチャのサイバーセキュリティ リファレンス デザインを実装するために必要な実践的な手順を説明した、NIST サイバーセキュリティ実践ガイドとして公開されます。
「ゼロトラスト アーキテクチャ プロジェクトの実装」の詳細については、ここをクリックしてください。 F5 BIG-IP Access Policy Manager (APM) の詳細については、ここをクリックしてください。