F5 GLOSSARY

ゼロ トラストとは何か

ゼロ トラストが浸透し始めています。ゼロ トラストとは何か、そしてそれをどのようにして改善するかを理解することは、サイバーセキュリティにとって不可欠です。

ゼロトラスト モデルは、John Kindervag氏がForrester Research Inc.の主席アナリストを務めていた2010年に考案したものです。ゼロトラスト アーキテクチャは、ビジネスをより速くより安全に推進するための強力で包括的なセキュリティ戦略です。

ゼロ トラスト アーキテクチャとは何か

ゼロトラスト アーキテクチャでは、定義された境界内の信頼できるネットワークという考え方を排除します。つまりアクセスを許可する前に、組織の境界の内外を問わずすべてのユーザーとデバイスを検証することに重点を置いたセキュリティ モデルです。ゼロトラスト モデルは次のように説明できます。

  • 攻撃者が既にネットワーク上に潜んでいると想定する
  • どのような環境も信頼しない
  • 絶対の信頼はないと考える
  • リスクを継続的に分析して評価する
  • リスクを軽減する

ゼロトラスト アプローチは主にデータとサービスの保護を重視していますが、すべてのエンタープライズ資産(デバイス、インフラストラクチャ コンポーネント、アプリケーション、仮想およびクラウド コンポーネント)と主体(エンド ユーザー、アプリケーション、およびリソースに情報を要求するその他の人間以外のエンティティ)を含むように保護を拡大する必要があります。

ゼロ トラスト ネットワークが注目される理由

これまで境界セキュリティ アプローチは、「信ぜよ、されど確認せよ」というシンプルなパラダイムに従っていました。ユーザー エクスペリエンスは向上しましたが、進化するサイバーセキュリティの脅威によって、企業はその姿勢を見直す必要に迫られています。近年、一般的な企業インフラストラクチャはさらに複雑化しており、境界セキュリティ モデルを凌駕しています。

こうした新たなサイバーセキュリティの複雑さを示す例を以下に示します。

  • 1つの企業で、複数の内部ネットワーク、ローカル インフラストラクチャを備えたリモート オフィス、リモート ユーザー、モバイル ユーザー、クラウド サービスを運用している場合がある
  • 複雑さが境界ベースのネットワーク セキュリティという従来の手法を超えている
  • 簡単に識別できる単一の企業境界はもはや存在しない
  • 境界ベースのネットワーク セキュリティでは今や不十分であり、攻撃者が境界を突破すれば横方向に自由に移動できる

このような複雑さに加え、アプリケーションが複数のクラウド環境にわたって存在し、企業の81%が2社以上のクラウド プロバイダのアプリケーションを利用しているため、ネットワーク境界を守るだけでは不十分です(IBMモバイル ワーカー レポート)。また、グローバルなリモート ワークの傾向は続いており、65%の労働者が自宅またはリモートで仕事を続けたいと回答しています(Gallupによる調査)。さらに、Gartnerの「企業がマルチクラウド戦略を選ぶ理由」レポートによると世界的にモバイル ワーカーの増加は続き、2022年までに世界のモバイル ワーカーは18億7,000万人になると推定されています。

ゼロ トラストのWebセミナーの映像

ゼロ トラスト アーキテクチャを実現する方法

まず、ゼロ トラスト モデルを成功させるには、ユーザー、デバイス、場所、アプリケーションを問わず、すべてのトラフィックを可視化する必要があります。さらに、内部トラフィックのゾーニング機能も可視化する必要があります。また、ゼロトラスト環境で新たな制御点を適切に保護する機能の強化も検討すべきです。

適切なアクセス ポリシー マネージャは、ユーザーとそのアプリケーションがどこにあってもアプリケーション、API、データへのアクセスを保護し、簡素化し、一元化します。このためには、コンテキストとIDのきめ細かい認識に基づいてゼロトラスト モデルを検証し、すべてのアプリケーションアクセス要求のセキュリティを確保することが鍵となり、アプリケーションアクセス セッション全体を通じて各ユーザーのデバイスの整合性、位置情報、その他のアプリケーションアクセス パラメータを継続的に監視する必要があります。

また、ゼロトラスト アプローチによる強固なアプリケーション セキュリティ ポートフォリオを持つことも重要です。適切なソリューションであれば、行動分析機能やアプリケーションの稼働状況を継続的に監視することで、レイヤ7に対するDoS攻撃を阻止できます。攻撃者がユーザーのアカウントに不正にアクセスするのを防ぐための認証情報保護機能は、ゼロトラスト セキュリティ体制を強化するのに役立ちます。さらに、APIの使用が増えるにつれ、APIを保護し、API攻撃からアプリケーションを保護するソリューションが必要になります。

F5のゼロ トラストへの取り組み

F5はゼロ トラストへの取り組みにおいて「NIST Special Publication 800-207ゼロ トラスト アーキテクチャ」を根拠としています。これは、ゼロ トラストが企業全体の情報技術のセキュリティ体制を向上させる可能性のある業界固有の一般的な導入モデルとユース ケースについて、この文書で解説されているためです。この文書は、企業のセキュリティ設計者向けにゼロ トラストについて説明しており、民間の非機密システム向けのゼロ トラストを理解するのに役立ちます。さらに、ゼロ トラスト セキュリティの概念をエンタープライズ環境に移行および導入するためのロード マップを提供しています。

現在の資産、ネットワーク インフラストラクチャ、通信状態の情報を収集してセキュリティ体制を改善することは、ゼロ トラストの改善に不可欠です。このプロセスに沿って組織を進めていくには、以下の手順に従うことをお勧めします。

  • アクセス、脅威、信頼を継続的に見直して評価する
  • アプリケーションへのアクセスとトラフィックの傾向を可視化し、長期的なフォレンジック分析用のデータを集約し、インシデント対応を加速して、問題や予期せぬ事態が発生する前に特定する
  • 必要に応じて特定のアクセス セッションの終了など迅速な対応を開始する
  • アクセスの健全性の概要をすばやく把握する

F5では、当社のTrusted Application Access、Application Infrastructure Security、Application Layer Securityの各ソリューションを活用した、効果的なゼロ トラスト モデルの導入を特にサポートしています。詳細については、こちらをご覧ください。

リソース

ゼロ トラストのWebセミナー

オンデマンドWebセミナー

F5ゼロ トラスト パネル ディスカッション

Webセミナーを見る ›

ゼロ トラスト ブログ

ブログ

米国連邦政府機関はゼロ トラストを導入する時期にきている

ブログを読む ›

ゼロ トラスト ホワイトペーパー

ホワイト ペーパー

コンテナ型アプリケーション向けのゼロ トラスト セキュリティ

ホワイト ペーパーを読む ›

IDCの政府機関向けゼロ トラスト レポート

レポート

IDC分析:今日の政府機関におけるゼロ トラストの重要性

レポートを見る ›

連邦政府機関におけるサイバーセキュリティの動向レポート

記事

2021年に連邦政府機関に影響を及ぼすサイバーセキュリティ動向

記事を読む ›

20種類以上にわたる
ITセキュリティお役立ち資料

ダウンロードはこちら
F5