ゼロトラストによるセキュアなアクセスのチェックリスト

ゼロトラストの世界でのセキュアアクセス

セキュアアクセスにより、ゼロトラストの世界では、認証されたユーザーのみが、準拠したデバイスを使用して、許可されたアプリケーションや情報に、いつでも、どこからでも、どのようなネットワークを介してでも接続できるようになります。

セキュアアクセスは、デジタルトランスフォーメーションを実現し、従業員、顧客、同僚、パートナーがシームレスに仕事、コミュニケーション、コラボレーションできるようにするための手段であるため、今日の労働力にとって非常に重要です。しかし、新たなサイバー脅威やセキュリティ侵害が話題になる中、企業は生産性とセキュリティのバランスを確保する必要があります。

従来、セキュリティは主に制御を前提としていたため、これは困難な目標でした。IT 管理者は、ビジネス要件を満たすためにルールを強制し、コンプライアンス義務を遵守します。このアプローチでは、最適なユーザー体験(UX)が得られず、ユーザーは仕事をこなすために回避策を模索することになります。シャドーITの成長は、ユーザーが安全ではない個人用機器や無認可のクラウドサービスを活用して手元のタスクに取り組むことに非常に長けていることを証明しています。

これに対してセキュアアクセスは、シームレスでシンプルなユーザー体験を念頭に設計されており、ゼロトラストの保護も実現しています。これは、制限ではなく有効化に基づくモデルです。目的は、セキュリティを損なうことなく、企業情報、アプリケーション、サービスへの簡単で摩擦のないアクセスを提供することです。その一方で、常に変化する環境に合わせたセキュリティポリシーの実装、管理、適応をITが簡単かつ柔軟に行えるようにします。ゼロトラストは、企業の境界の内部または外部を信頼するべきではなく、ネットワークはアクセスを許可する前に、接続しようとする人物や何かを検証する必要があることを前提としています。接続が許可されるのは、身元が認証され、接続されたデバイスのセキュリティ姿勢が検証され、ユーザーや物が目的のアプリケーション、サービス、または情報へのアクセスを許可された後です。

セキュアアクセスの概要

  • ユーザーとデバイスの可視性と洞察力の強化
  • 不正利用者によるアクセスの禁止
  • 侵害されたデバイスのリスクを排除する
  • 安全でないネットワーク接続の使用を防ぐ
  • インサイダーの脅威と感染の拡大を阻止する
  • モノのインターネット(IoT)への露出を減らす

セキュアアクセスの提供を支える動向

ITチームは、5つの主要な動向に牽引されて、常に変化のトレッドミルに乗っています。

ITのコンシューマ化は革命を起こしています

それは今日の職場のあり方を完全に変え、デジタルビジネスの変革に貢献しています。企業はスマートデバイスやオンラインアプリの普及に直面しています。2020年までに労働力のほぼ50%を占めるミレニアル世代は、技術に精通しており、外出先での豊富なパーソナルデジタルエクスペリエンスに慣れており、自分のモバイルデバイスを使用した職場でも同様のデジタルエクスペリエンスを期待しています。企業は、労働力のダイナミクスをサポートし、主要なコンプライアンス要件とセキュリティ要件を損なうことなく、この消費者のようなユーザー体験を従業員に提供するという課題に直面しています。

ネットワークはますます攻撃を受けています

新たなサイバー脅威やデータ漏洩が話題になる中、セキュリティ侵害は危機的な状況にまで達しています。脆弱性とインシデントに対する平均検出時間(MTTD)と平均応答時間(MTTR)を削減することは、組織にとってこれまで以上に重要です。 ITがインサイダーアクティビティ、特権の誤用、非準拠および未承認のデバイス、デバイスの紛失の結果である脅威と戦うためには、可視性、リアルタイム防止、および自動応答が不可欠です。

クラウドコンピューティングやハイブリッドIT環境が当たり前になってきています

従来のデータセンター環境は、企業、クラウド、クラウドサービスの融合環境へと変貌を遂げています。この新しい世界では、ITリソースは通常、企業独自のプライベートクラウドに展開されるか、サービスとしてのソフトウェア(SaaS)、サービスとしてのインフラストラクチャ(IaaS)、サービスとしてのプラットフォーム(PaaS)などのサードパーティのパブリッククラウドを活用します。マルチクラウドが新常識になったとはいえ、クラウドセキュリティは従来のデータセンターの保護ほど信頼されていないかもしれません。結局のところ、GoogleやAmazon Web Services(AWS)などのクラウドプロバイダーが提供する主な製品は、セキュリティではなく、スペース、処理能力、帯域幅です。アプリケーションや情報への適切で保護された接続性を確保するためには、実績のあるデータセンターのセキュリティをクラウドにまで拡張できるセキュアアクセスソリューションが必要です。

企業アクセスのための複数のセキュリティサイロの使用

ハイブリッド IT 環境は、IT 部門が既存のデータセンターのセキュリティポリシーを拡張して IaaS と SaaS の状況をカバーするため、この傾向に大きく貢献しています。残念ながら、異なるコンピューティング環境内のアクセスセキュリティに対処するためにポイントソリューションを使用すると、ギャップが生じたり、可視性が制限されたり、ポリシーに一貫性がなくなったりすることがよくあります。これはまた、多くの場合、複雑でイライラするようなユーザー体験をもたらします。ESGによる2017年のレポートでは、サイバーセキュリティとITの専門家の66%が、セキュリティ分析と運用の有効性は、複数の独立したポイントツールに基づいているため、限定的であることに同意または強く同意しています。

モノのインターネット(IoT)が爆発的に普及しています

プリンター、スマートテレビ、パーソナルWiFi、防犯カメラ、センサーなどの周辺機器が当たり前になりつつあります。これらのデバイスはすべて、ラップトップ、デスクトップ、スマートフォンを介して、または企業のネットワークに直接接続されており、さらにIPネットワークを介して他の企業やサードパーティのリソースに接続されていることがよくあります。デフォルトのパスワードの変更からパッチのインストールまで、これらのシステムのセキュリティは多くの場合、せいぜい後付けであり、頻繁にIoTデバイスを攻撃や誤用に対して脆弱にします。一般的に、組織はこれらのデバイスに気づかず、社内システムやデータに接続する方法が無数に存在しています。IoTやクラウドを活用して製造業の生産性を高める「インダストリー4.0」の台頭により、サイバーセキュリティの懸念がITからオペレーション・テクノロジー(OT)領域にまで波及しています。ハッカーは現在、IoTを標的型攻撃の新たな機会と捉え、セキュリティの弱点と従業員の無知を利用しています。IoTがもたらすリスクをコントロールするために、組織はITとOTのエンドツーエンドの可視性、コンテキストの認識、リアルタイムのアクションのためのセキュリティ・アーキテクチャを再設計する必要があります。

セキュアアクセス・ソリューションの要件

成功するゼロトラスト・セキュアアクセス・ソリューションの重要な要素は何ですか?

統合されたモバイル・セキュリティ

まず、ゼロトラスト・セキュアアクセス・ソリューションは、企業のモビリティを可能にし、労働力の生産性を向上させなければなりません。そのためには、さまざまなデバイスやオペレーティング・システム間で透明性の高い方法で可視化とコンプライアンス・コントロールを可能にする必要があります。ユーザーの場所やデバイスの所有権に関係なく、ラップトップ、スマートフォン、タブレットなど、デバイスの自動セルフサービスオンボーディングを提供することで、モバイルデバイスの安全な使用を簡素化します。また、モビリティの実現には、BYOD シナリオにおいて、業務アプリケーションとデータをプライベート・アプリケーションから分離することで、コンプライアンスを確保する能力も必要です。最後に、セキュア・アクセス・ソリューションは、常に以下をサポートする必要があります。

シンプルで使いやすいUX

ゼロトラスト・セキュアアクセス・ソリューションは、シンプルで統合されたユーザー体験(UX)に対するユーザーの消費者ベースの期待も考慮しなければなりません。例えば、エンドユーザーは、デバイス、オペレーティング・システム、およびアプリケーション・インフラストラクチャにまたがるアプリケーションへのシングル・サイン・オン(SSO)の利便性を求めています。IT管理者は、アクセスセキュリティのすべての要素を調整する直観的で柔軟な方法を求めており、複数のセキュリティシステムとコンソール間でデータとアクションを関連付ける必要から解放されます。さらに、クラス最高のソリューションは、統合されたApplication Delivery Control(ADC)ソリューションを活用してユーザー体験を最適化し、ユーザーがサイト上のアプリケーションにアクセスするかリモートにアクセスするかに関係なく、あらゆる需要を満たすためのタイムリーな応答を保証します。

エンドツーエンドのハイブリッドITセキュリティと可視性

ハイブリッド IT 環境への移行に伴うサイバー攻撃の増加は、ゼロトラスト・セキュアアクセス・ソリューションがエンドツーエンドのハイブリッド IT セキュリティと可視性を提供しなければならないことを意味します。このソリューションは、ユーザー、デバイス、およびアクセスの運用インテリジェンスを提供し、情報に基づいたポリシーの策定、脅威への対応、および報告を可能にしなければなりません。このようなソリューションでは、アプリケーションが企業のデータセンター、プライベートクラウド、またはパブリッククラウドでホストされているかどうかに関わらず、多要素認証とロールベースのデバイスに準拠したアプリケーションへの認可されたアクセスを組み合わせる必要があります。境界ベース(VPN)とSDP(Software Defined Perimeter)の両方のアーキテクチャを統合した統合プラットフォームは、柔軟な展開と管理の経済性を提供しながら、多くのビジネスニーズに対応するための汎用性を提供します。

統一された拡張性の高いプラットフォーム

複数のセキュリティサイロに関連する問題は、統一されたゼロトラスト・セキュアアクセス・プラットフォームを採用することで緩和することができます。統合プラットフォームは、オンプレミス環境とクラウド環境にまたがる物理的および仮想的なITリソースをサポートする適切なアプリケーションアクセスを提供します。また、従来のPC、モバイル、さらにはIoTデバイスに至るまでエンドポイントをカバーする必要があり、エージェントやエージェントレス・クライアント技術の適用が必要となります。ユーザーとデバイスの増加を考えると、統一されたプラットフォームは、以下のような着実な成長に対応するために十分な拡張性が必要です。

ユーザー、デバイス、アプリケーションのための統一されたポリシーエンジン

ポリシーの統一化は、複数のセキュリティサイロによって生じるギャップに対処するためのもう一つの方法です。サイロ化されたソリューションとは異なり、ポリシーを統一することで、ルールを一度記述し、企業全体に自動的に適用することができます。SDP アーキテクチャは、コンテキストを考慮した統一された集中型のポリシーエンジンを提供し、ユーザー、役割、デバイス、場所、時間、ネットワーク、アプリケーション、およびエンドポイントのセキュリティ状態に基づいたきめ細かなポリシーの実施を可能にします。IT 管理負荷を最小限に抑え、サードパーティ製ソリューションとの相互運用性を確保するためには、ポリシーの実施は標準に基づいたものでなければなりません。

複数のベンダーソリューションにまたがるシームレスな統合

複数のベンダーのソリューションにまたがるゼロ ラスト・セキュアアクセス制御をオーケストレーションできる単一のベンダーと提携することで、統一されたプラットフォームとポリシー・エンジンの確立が容易になり、効果的になります。IT管理作業負荷を最小限に抑えるために、双方向の相互運用性は標準化されており、さまざまなサードパーティ製ソリューションをサポートしている必要があります。このアプローチを適用することで、1つのベンダーが新しいテクノロジーを利用できるようになり、企業の可用性、回復力、弾力性、およびスケーラビリティの向上を可能にします。

新しいエンドポイント、サービス、アプリケーションへの拡張性

最後に、IoTとマルチクラウドセキュリティのニーズの高まりが示すように、ゼロトラスト・セキュアアクセス・ソリューションは、インテリジェントで適応性の高いものでなければなりません。このソリューションは、高度なデバイス・プロファイリング、分類、分析、脅威対応を採用し、ネットワークとプライベート・クラウド上の認可されたIoTデバイスと認可されていないIoTデバイスを検出し、セグメント化し、監視することができなければなりません。さらに、IoTデバイスがITやOT(運用技術)の融合を含む企業のアプリケーションとインターフェイスで接続するため、セキュアアクセスの機能は、可用性、パフォーマンス、コンプライアンス、セキュリティを損なうことなく、将来のユースケースに対応できるよう、十分な柔軟性を持たなければなりません。

今日と明日のためのセキュアアクセス

あらゆる手段でのアプリケーションとデータのアクセシビリティを提供しながらグローバルセキュリティを確保することは、労働力のモビリティ、動的で進化する脅威、マルチクラウド環境、IoTの現在の傾向を考えると、すべてITに影響を与える課題です。ユーザー体験、エンドポイントの多様性と脅威、ハイブリッドクラウドの移行、プラットフォームとポリシーの統一、エコシステムの相互運用性を考慮できる包括的で柔軟かつ直感的なセキュアアクセス・ソリューションを通じて、IT部門は、ゼロトラストの実施を伴うエンドツーエンドのセキュアアクセス戦略をより効果的に定義、実装、進化させることができます。

セキュアアクセス・ソリューションを導入することで、企業は、場所、デバイスの種類、デバイスの所有者に関係なく、従業員、ゲスト、および契約者によるポリシーのコンプライアンスを実施することができます。ユーザーは、許可されたネットワークリソースやアプリケーションへのアクセスを犠牲にすることなく、生産性を高め、どこでも自由に仕事ができるようになります。IT部門は、マルウェア、データ損失、IoTのリスクを軽減することができます。また、ITはリソースを最適化し、企業全体のデジタルトランスフォーメーションを可能にします。

コメント

タイトルとURLをコピーしました