総務省は「地方公共団体における情報セキュリティポリシ
ゼロトラスト成熟度モデルは、サイバーセキュリティ・社会基盤安全保障庁(CISA)のイニシアチブであり、横断的な機能を備えた5つの原則を実施することで、ゼロトラストに対する最新の取り組みを支援します。 ゼロトラストセキュリティの5つの原則は、アイデンティティ、デバイス、ネットワーク、アプリケーションとワークロード、データです。 各原則を評価し、すべてのユーザーおよび人間以外のユーザーのアイデンティティを確認し、各デバイスが適切に準拠しており信頼できること、アプリケーションが最新の状態であること、データが制御され制限されていること、ネットワークがセグメント化されていることが確認する必要があります。
ここでは、ゼロトラストとは何か、ゼロトラストセキュリティの5つの原則について、ゼロトラストの重要性、組織がKeeper Securityを導入してゼロトラストの実施を可能にする仕組みについて、さらに詳しく説明します。
KeeperPAM™(特権アクセスマネージャー)で企業内の
セキュリティを可視化し、企業の安全を支えます!
ゼロトラストとは?
ゼロトラストとは、暗黙の信頼を排除し、すべてのユーザーは侵害される可能性があると想定するサイバーセキュリティのフレームワークです。 これは、すべての人間および人間以外のユーザーに対し継続的かつ明示的に検証することを要求し、その上で組織のネットワークへのアクセスを許可するものです。 ユーザーがネットワークにアクセスすると、ネットワークシステムやデータへの最小限のアクセスが許可されます。 ゼロトラストは、ユーザーがログインしている場所よりも、ユーザーが誰なのかをより重視します。
ゼロトラストは、3つの主な原則に基づいています。
- 侵害を想定:ゼロトラストでは、組織のネットワークにアクセスしようとするすべてのユーザーを信頼するのではなく、どのユーザーにも侵害される可能性があり、データ侵害につながる恐れがあると想定しています。
- 明示的に検証:どのユーザーも侵害される可能性があるため、ゼロトラストでは、すべての人間および人間以外のユーザーに対して本人であることの証明を要求し、確認後に組織のネットワークへのアクセスを許可します。 すべてのユーザーは、アクセスを望むたびに本人確認を行う必要があります。
- 最小特権を確保:ユーザーが組織のネットワークにアクセスすると、業務を遂行するために必要なアクセス権のみが与えられます。それ以上の権限は許可されません。 これは、侵害が発生した場合の影響を抑えるのに役立ちます。
ゼロトラストセキュリティの5つの原則
ゼロトラストセキュリティの実施を考えている組織は、5つの原則に沿って計画する必要があります。これらの原則はすべて、計画に応じて評価され、更新されることが求められます。 ゼロトラストの5つの原則それぞれを詳しく見ていきましょう。
アイデンティティ
デジタルアイデンティティとは、オンラインのエンティティを表すデータの収集を指します。 ゼロトラストでは、組織はすべてのユーザー、デバイス、アプリケーションのデジタルアイデンティティを検証してから、ネットワークへのアクセスを許可する必要があります。 人間または人間以外のエンティティが組織のネットワークにアクセスを試みる際、組織は強力な認証と行動分析を使用して、そのユーザーのデジタルアイデンティティを検証しなければなりません。 組織は、リアルタイム検出、自動修復、コネクテッドインテリジェンス・ソリューションを使用して、異常な行動を監視し、それに対応することが求められます。
デバイス
ゼロトラストでは、デバイスにリソースのネットワークへのアクセスを許可する前に、それらを検証することを組織に求めます。 組織は、ネットワーク内で使用されているデバイスすべての完全なリストを作成し、それらが正常に機能することを確認する必要があります。 組織は、使用されているデバイスの健全性とコンプライアンスを確認し、それらが安全で、承認されたプログラムのみを実行していることを確実にする必要があるのです。
ネットワーク
組織のネットワークは、ユーザーが侵害された場合脅威アクターによる水平展開や、センシティブデータへのアクセスを阻止するため、セグメント化されている必要があります。 ネットワークのセグメント化は、組織のネットワークの一部を分割して分離し、センシティブデータへのアクセスを制御するものです。 これらのセグメントは、センシティブデータの種類と、それらへのアクセスが必要なユーザーに基づいて判断されます。 ネットワークをセグメント化することで、ユーザーのアクセスは、業務を遂行するために必要なリソースのみに制限されます。 ユーザーは、セグメント内に存在しないネットワークの他の部分にアクセスすることはできません。
アプリケーションとワークロード
アプリケーションは、センシティブデータやシステムにアクセスして業務を遂行する必要がありますが、そのアクセスは、人間のユーザーによるアクセスと同様に、できるだけ制限されるべきです。 また、サイバー犯罪者にセキュリティの脆弱性を悪用されて組織のネットワークに不正アクセスされることを防ぐために、アプリケーションに定期的な監査を実行し、最新のセキュリティアップデートが適用されていることを確認する必要があります。 組織は、アプリケーションを注意深く監視し、不正アクセスを防ぐことが必要なのです。
データ
組織は、所有するデータを価値に基づいて特定し、分類する必要があります。 組織は、センシティブデータへのアクセスを制限し、ユーザーが業務を遂行するために絶対的にアクセスを必要とするユーザーのみに特権を許可することが求められます。 すべてのデータは、不正ユーザーによる読み取りを防ぐために、保存時および転送時の両方で暗号化されることが必要です。 また、組織は、データへのアクセスを管理する際に、最小特権アクセスの原則に従う必要があります。
ゼロトラストの重要性
ゼロトラストは、組織のセキュリティを向上させ、サイバーセキュリティリスクを軽減するために重要です。 組織は、ゼロトラストセキュリティを実施して、センシティブデータやシステムへの不正アクセスを防ぐ必要があります。 ゼロトラストセキュリティのメリットには、以下のようなものがあります。
許可されたユーザーのみがネットワークにアクセスすることを保証する
ゼロトラストにより、組織は、すべての人間および人間以外のユーザーのデジタルアイデンティティを継続的に検証することで、許可されたユーザーのみがネットワークにアクセスすることを保証します。 また、これによってユーザーは、ネットワーク全体へのアクセスではなく、必要なリソースへのアクセスのみが許可されることにもなります。 ゼロトラストは、組織のネットワークに誰が接続しており、どこからアクセスしているのか、何にアクセスしているのかを組織が全面的に可視化するのに役立ちます。
サイバー攻撃を減らす
サイバー攻撃とは、サイバー犯罪者がコンピューターやネットワーク、システムに仕掛ける攻撃のことで、機密情報にアクセスしてそれらを盗もうとするものです。 サイバー犯罪者が組織のネットワークに不正アクセスを行うために使用する一般的なサイバー攻撃には、ブルートフォース攻撃やフィッシングなどが挙げられます。 ゼロトラストは、ネットワークにアクセスしようとするユーザー全員のデジタルエンティティを継続的かつ明示的に検証することで、サイバー攻撃の発生回数を減らすのに役立ちます。 不正ユーザーが組織のネットワークにアクセスしようとすると、ゼロトラストがそのようなユーザーを認証済みユーザーとして本人確認できない場合、ネットワークへのアクセスを阻止します。
セキュリティ侵害の影響を軽減する
サイバー攻撃が発生して組織のネットワークが侵害された場合、ゼロトラストはセキュリティ侵害の影響を軽減するのに役立ちます。 ゼロトラストの中核的な原則の1つは、最小特権アクセスです。 最小特権アクセスは、ユーザーに自分の業務を遂行するのに必要なだけの権限を与え、それ以上は許可しないことで、ユーザーがネットワークにアクセスできる量を制限します。 あるユーザーの認証情報がサイバー犯罪者によって侵害された場合、サイバー犯罪者がアクセスできる量はその特定のユーザーが持つアクセスだけに制限されることになります。 サイバー犯罪者がネットワークを横移動して、他の機密性の高いリソースにアクセスすることはできません。
まとめ:組織がゼロトラストを実施する上でKeeper®が役立つ仕組み
Keeperは、ゼロトラストとゼロ知識を使用し、組織の分散型ワークフォースに強力な認証、詳細な可視性と制御を装備したゼロトラストを採用できるようにします。 KeeperPAMは、Keeperエンタープライズパスワードマネージャー(KPM)、Keeper シークレットマネージャー(KSM)、そしてKeeperコネクションマネージャー(KCM)という3つを組み合わせた特権アクセス管理ソリューションで、ランサムウェアのような一般的なサイバー脅威から組織を保護します。
KeeperPAMは、企業内のパスワードや認証情報、シークレット、接続をすべて1つのプラットフォームで保護することを可能にします。
組織のネットワークに誰がアクセスしているのか、どこからアクセスしているのか、そして何にアクセスしているのかについて組織が完全に可視化し、制御することを可能にします。
まずは無料体験版をリクエストしてお試しください。