モバイルを中心としたゼロトラスト・フレームワークで現代の企業を守る

モバイルが企業を支配していると言ってもいいでしょう。
働き方を変えるだけでなく、モバイルとクラウドのテクノロジーは、企業のセキュリティ境界線を解消しています。これにより、従来のセキュリティフレームワークでは防御することができない新たな脅威のベクトルが登場しました。

境界線のない世界のセキュリティ

組織は、仕事が行われる新しい方法を確保するために、セキュリティ戦略を転換する必要があります。それは、デバイスから始まり、他のゼロトラストのセキュリティ手法よりもさらに先を行く「絶対に信頼せず、常に検証する」アプローチを取っています。

この電子書籍では、業界初のモバイルを中心としたゼロトラスト・フレームワークと、このアプローチを使用した戦略が、境界線のない世界で現代の企業が機動的で安全な状態を維持するためにどのように役立つかを探ります。

モバイル端末向けセキュリティの必要性

  • 1日に80回は写真をチェックしています。
  • 77% の企業がクラウドサービスを利用しています。
  • ウェブサイトのトラフィックの52%は電話から。
  • 一般的な企業では、1,000 個程度のアプリを使用しています。

働き方の自由にはリスクが伴う

モバイルデバイスが私たちの生活や企業に与える影響を疑う人はいません。
最新の統計がそれを物語っています。

データがデバイス、アプリ、ネットワーク、クラウドサービスなどの幅広い情報ファブリックを自由に流れるようになったことで、生産性とビジネスの革新は大きな恩恵を受けています。いつでも、どこからでもアクセスできるこの自由さは、従来のセキュリティ境界線を効果的に解消しています。これにより、従来のセキュリティアプローチでは対応できなかった、大規模な攻撃対象となる新たなリスクや脅威が発生しています。

データが動き回る

デスクトップがモバイル・エンドポイントに置き換わり、データセンターがワークロードをクラウドに移行するにつれ、データはもはや整然とした企業の境界線上に留まることはありません。データは、所有しているデバイスやクラウド上にあり、所有していないデバイスやクラウド上にあり、自分のネットワーク以外のネットワークを横断しています。

ハッカーが攻撃やセキュリティインシデントの機会を追う

デスクトップで見てきた攻撃は、単純な経済性のために、すぐにモバイルに向かって進んでいます。ハッカーはデータを追う、それが彼らの賞金です。悪質な行為者にとっては、何層にも及ぶPCプロテクションで古い扉を突破するよりも、新しい扉を試す方が効率的です。これだけ多くのデバイスがあり、セキュリティもほとんどない中で、それを考えるのは簡単なことです。

モバイルの脆弱性

ハッカーは、モバイルの脆弱性やユーザーの行動を簡単に悪用して、会社全体のコントロールを脅かすことができます。モバイル攻撃がより巧妙になるにつれ、企業はデータの安全性を維持するために、モバイル中心のセキュリティアプローチが必要になります。

PCやデータセンターの世界で構築された従来のセキュリティモデルは、モバイルクラウドの世界では通用しないことは明らかです。

そろそろセキュリティ戦略を厳しく見直す時期です。

ゼロトラストなセキュリティアプローチ

絶対に信頼せず、常に検証する

2014年にForrester社によって導入されたゼロトラスト・アプローチは、セキュリティ戦略を構築する際には、ネットワークがすでに侵害されているという前提から始めることを推奨しています。安全なアクセスは、アクセスを許可する前に、デバイス、ユーザー、アプリ、ネットワーク、脅威の存在を検証することを要求する「絶対に信頼せず、常に検証する」アプローチで決定されるべきです。

ゼロトラストには複数のアプローチがありますが、主なものはアイデンティティ、ゲートウェイ、デバイスに焦点を当てています。しかし、モバイル中心のアプローチだけが、俊敏性といつでもアクセスできるビジネスニーズを可能にしながら、境界線のない現代の企業のセキュリティ課題に対応しています。

セキュリティのハードルを上げる

モバイルを中心としたゼロトラストのフレームワークは、セキュリティのハードルを上げることで、従来のアイデンティティ管理やゲートウェイポイントソリューションを超えたものになります。アクセスを許可する前に、包括的な一連の属性からより多くの答えを要求します。デバイスの検証、ユーザーのコンテキストの確立、アプリの承認の確認、ネットワークの検証、脅威の検出と修正など、すべての機能を備えているため、あらゆるデバイスやユーザーに安全なアクセスを許可することができます。そして、これらはすべて瞬時に実行されます。

優れたゼロトラストネットワーク用のソリューション

私たちはあなたのモバイルデバイスにあなたの安全なIDと企業へのアクセスを作ってきました。

モバイル中心のゼロトラスト・セキュリティ

モバイルが企業の中心であると常に考えてきました。そこで私たちは、デバイスから始まり、他のゼロトラスト・アプローチを超えるセキュリティプラットフォームを作りました。

あなたのデバイスはあなたのIDです

モバイルデバイスをセキュアIDにすることで、パスワードをなくし、ビジネス情報へのアクセスをより安全かつ容易にしています。これにより、企業はモバイルユーザーがどこで仕事をしていても、生産性を高めるために必要な自由と柔軟性を与えることができます。また、どこにいてもデータを保護することができます。

どのようにそれを行うのか

受賞歴のある統合エンドポイント管理(UEM)基盤をベースに構築された初のモバイル中心のゼロトラスト・プラットフォームで企業のセキュリティを再定義し、境界線のない企業全体のアクセスを保護します。

私たちのアプローチは、アクセスを許可する前に、より多くのシグナルを考慮に入れることで、リスクを大幅に軽減します。デバイスを検証し、ユーザーのコンテキストを確立し、アプリの認証をチェックし、ネットワークを検証し、脅威を検出して緩和します。これにより、デバイス、アプリ、ネットワーク、クラウドサービスを横断して流れるビジネスデータを完全に制御することができます。

下の図は、モバイル中心のゼロトラスト・アプローチを実装するための4段階のプロセスを概説しています。このアプローチは、シームレスな体験を提供するためにユーザーに受け入れられ、実装が簡単でヘルプチケットの要求が劇的に減少するためにIT部門に受け入れられています。

モバイル中心、ゼロトラストアプローチ

  1. 設備
    適切なアプリ、プロファイル、およびポリシーを持つユーザーのために、任意のデバイスを使用することができます。UEM (Unified Endpoint Management) は、モバイル中心のゼロトラストのセキュリティを実現するための最初のステップとなる基盤です。
  2. セキュリティポリシーの遵守
    信号に変化があれば、脅威を緩和し、検疫装置を隔離し、コンプライアンスを維持するための適応的なポリシーが発動されます。
  3. アクセス許可
    完全なコンテキストに基づいて:ユーザーの確認、デバイスの姿勢、アプリの承認、ネットワークの種類、脅威の存在、および他の様々な信号を確認します。この適応型アクセス制御チェックは、ゼロトラスト・モデルの基礎となるものです。
  4. データの保護
    最先端の暗号化と脅威監視により、デバイス、ネットワーク、アプリレベルの攻撃を検出します。

優れたゼロトラスト用のソリューション


モバイル中心のゼロトラスト・セキュリティを支えるもの

受賞歴のある当社の統合エンドポイント管理(UEM)製品は、ビジネスに不可欠なデータにアクセスする企業または従業員所有のモバイル・デバイスやデスクトップのセキュリティ保護、管理、監視に必要な可視性とIT管理を提供します。これにより、企業内に入ってくるさまざまな従業員のデバイスを保護し、ライフサイクル全体を管理することができます。

モバイル脅威防御は、デバイス、アプリ、ネットワークに組み込まれた脅威の検出と修復を使用して、インターネット接続やユーザーの採用に関する懸念なしに、ゼロトラストのセキュリティを提供しています。これは、ハッカーがモバイルデバイスやアプリを標的とした高度な攻撃を開発し続けているため、非常に重要です。

パスワードレスのシングルサインオン(SSO)と多要素認証(MFA)により、シームレスで条件付きのアクセスを実現します。権限のあるリソースのみが、あらゆるデバイス、OS、場所からあらゆるサービスにアクセスし、企業データを共有できるようにすることで、ゼロトラスト・フレームワークをサポートします。

今日の仕事の進め方に合わせたシームレスなセキュリティ

従業員がバックグラウンドで行われているすべてのチェックに気づかないだけでなく、ITとエンドユーザーの両方にとってより快適な生活を実現するための強化されたエクスペリエンスを実現しました。

  • 簡単なデバイスのオンボーディングと自動設定 – 長時間の従業員設定ガイドは必要ありません。
  • 即座にアクセスするためのゼロパスワード – これまでのように、パスワードをいじったり、再入力したり、記憶したりすることはありません。
  • デバイス上での継続的な脅威検出 – ユーザーによるアクションは必要ありません。
  • 直感的な改善ワークフロー – 非準拠デバイスは、ヘルプデスクの関与なしに簡単に修正できます。

結論


境界線のない世界のセキュリティ戦略

モバイルとクラウドは、従来のセキュリティソリューションが対応するように設計されていなかった境界線のない環境を作り出すことで、ビジネスと複雑なセキュリティの両方を変革してきました。多くの組織が、脅威がすでにネットワーク内にあることを前提としたゼロトラスト・セキュリティモデルを採用しています。ゲートウェイ型アプローチとアイデンティティセントリック型アプローチは、ゼロトラストに関する2つのバリエーションがありますが、どちらもいくつかの重要な分野で不足しています。ワークロードをクラウドに移行する企業が増えるにつれ、今日のセキュリティ戦略はモバイルを中心に始める必要があることは明らかです。

モバイルデバイスを企業アクセスのためのユーザーの安全なIDに変える、初のモバイル中心のゼロトラスト・プラットフォームで、企業のセキュリティを再定義しました。
受賞歴のあるUEM基盤をベースに構築されたこのアプローチは、企業に近代的なセキュリティ戦略を提供し、以下のことを可能にします。

  • モバイルやクラウド技術を自信を持って採用することで、ビジネスのイノベーションを推進する
  • ユーザーに最高の体験を提供して生産性を向上させる
  • すべてのアクセスポイントから適切なレベルのセキュリティを提供する

コメント

タイトルとURLをコピーしました