ゼロトラストはランサムウェアの脅威に対する答えとなるでしょうか?

ゼロトラストは、あらゆる問題に対する解決策としてセキュリティ ベンダー、コンサルタント、政策立案者によって飛び交っている最新の流行語です。サイバーセキュリティこの問題に対する万能薬として、421 の TP3T グローバル組織の一部が、ゼロトラストを導入する計画があると述べています。バイデン政権はまた、連邦政府のネットワークとシステムがゼロトラストアーキテクチャを採用する必要性についても概説した。ランサムウェアが引き続きニュースの見出しを飾り、新たな記録を打ち立てている現在、ゼロトラストはランサムウェアの問題に対する答えとなるでしょうか?この質問に答える前に、まずゼロ トラストとそのコア コンポーネントについて理解しましょう。

ゼロトラストとは何ですか?

ゼロトラストの概念は、おそらく最小特権アクセスの拡張としてしばらく存在していました。ゼロ トラストは、「決して信頼せず、常に検証する」という原則 (つまり、侵入者がネットワークを偵察するために使用する手法) を通じて、攻撃者の横方向の動きを最小限に抑えるのに役立ちます。ゼロトラストの世界では、企業ファイアウォールの内側にいるというだけで暗黙的な信頼は付与されません (ログイン元やアクセスしようとしているリソースに関係なく)。許可された個人のみが、必要に応じて選択されたリソースにアクセスできます。その考え方は、境界ベースの (事後対応型) アプローチからデータ中心の (プロアクティブな) アプローチに焦点を移すことです。

 

ゼロトラストのコアコンポーネント

ゼロ トラストを効果的に実装するには、組織はその 3 つのコア コンポーネントを理解する必要があります。

1. 基本原則:4 つの基本原則は、ゼロ トラスト戦略の基礎となる要素です。これらには、ビジネスの成果の定義 (組織は、何を保護しようとしているのか、どこにいるのかを知った後でのみ効果的に自らを守ることができます)、内部から外側への設計 (きめ細かい保護が必要なリソースを特定し、それらに密接に結びついたセキュリティ制御を構築すること) が含まれます。リソース )、アイデンティティ アクセス要件の概要 (ユーザーとデバイスに対するより詳細なアクセス制御管理を提供)、すべてのトラフィックの検査とログ作成 (認証されたアイデンティティと事前定義されたポリシー、履歴データ、およびアクセス リクエストのコンテキストとの比較)。

2. ゼロトラスト ネットワーク アーキテクチャ:ZTNA は、保護面 (企業にとって最も価値のあるデータ、資産、アプリケーション、サービス リソース)、マイクロ境界 (ネットワーク環境全体をきめ細かく保護するのではなく、リソースを保護します)、マイクロセグメンテーション (ネットワーク環境を分割する) で構成されます。ビジネスに基づくさまざまな機能、個別の領域または部門)、およびコンテキスト固有の最小特権アクセス(職務および関連アクティビティに基づいて、最小特権の原則を制定することによってリソースへのアクセスを許可する)。

3. ゼロトラストを実現するテクノロジー:ゼロトラストを実現する唯一の解決策はありません。そうは言っても、ID アクセス管理、多要素認証、シングル サインオン、ソフトウェア定義境界、ユーザーとエンティティの行動分析、次世代ファイアウォール、エンドポイントの検出と対応、データ漏洩防止などのテクノロジーは、開始に役立ちます。ゼロトラストで。

ゼロトラストと

ランサムウェアの問題 ゼロ トラストはランサムウェアの万能薬ではありませんが、正しく実装されれば、ランサムウェア攻撃に対する強力なセキュリティ防御を構築するのに役立ちます。これは、基本的に人的エラーがすべてのサイバー攻撃の根本原因であり、ゼロ トラストではユーザー ID とアクセス管理に再び重点が置かれるためです。ゼロ トラストは、内部ユーザーと外部ユーザーが限られたリソースにのみアクセスできる一方、他のすべてのリソースは完全に隠蔽されるため、攻撃対象領域を大幅に減らすのにも役立ちます。さらに、ゼロ トラストは、ランサムウェア攻撃や機密データ侵害を防ぐために必要な監視、検出、脅威検査機能を提供します。

ゼロ トラストについては、強調しなければならないいくつかの誤解もあります。

  • ゼロ トラストによってランサムウェアの脅威が完全に排除されるわけではありませんが、その可能性は大幅に軽減されます。
  • 絶対的なゼロトラストの実現に役立つ単一のテクノロジー ソリューションはありません。多くのベンダーがあなたに販売しようとしますが、それはあなたの利益にはなりません。
  • ゼロ トラストは、セキュリティの問題をすべて解決するように設計されているわけではありません。セキュリティ インシデントの可能性を減らし、横方向の動きを制限し、ランサムウェアなどのセキュリティ インシデントが発生した場合の被害を最小限に抑えるように設計されています。
  • ユーザーとリソースのセグメント化は理論的には良さそうですが、実装するのは非常に困難です。ゼロ トラストは即効性のある解決策ではなく、セキュリティに対する思慮深い、長期的なアプローチです。

ゼロトラストはデジタルトランスフォーメーションに似た戦略です。これには (IT チームだけでなく) 組織全体の関与が必要であり、考え方の変化とアーキテクチャ アプローチの根本的な変更が必要であり、長期的なことを念頭に置いた慎重な実行と思慮深い検討が必要であり、最後に、時代を超越し、進化し続けるプロセスは、進化する脅威の状況に応じて変化します。サイバーセキュリティ専門家のほぼ半数は依然としてゼロトラスト モデルの適用に自信を持っていませんが、それは当然のことであり、一歩間違えば組織がさらに悪い立場に陥る可能性があります。

つまりゼロトラストの導入に成功した企業は、ランサムウェアなどの進化する脅威と戦う上で有利な立場に立つことができます。を実現し、真のサイバーレジリエンスを備えた組織となります。

 

原文、著者:CNCSO、転載する場合は出典を明記してください:https://cncso.com/jp/zero-trust-be-the-answer-to-ransomware.html

のように (0)
前の 2021年11月27日午後4時09分
2021年11月29日午後2時54分

関連する提案