ゼロトラストの導入に向けてセキュリティの近代化を準備するために、5つの柱を中心とした戦略と実行を解説します。
ゼロトラストの導入に向けてセキュリティの近代化を準備するために、5つの柱を中心とした戦略と実行を解説します。
府省庁/地方自治体および公共機関・団体のITリーダーにとって、セキュリティ・ネットワークをゼロトラストへと発展させることが強く求められています。ゼロトラストとは、「決して信頼せず、常に検証せよ」を原則とするアプローチです。
本ツールキットにアクセスし、以下をご活用ください。
1. ゼロトラストに関する以下のタスクを支援する実践ガイド
2. 広範なサイバーセキュリティ戦略を構築するための各種リソース
民間事業者の方はこちらをご覧ください (英語):7 Effective Steps for Implementing Zero Trust Network Access
府省庁/地方自治体および公共機関・団体のITリーダーは、ゼロトラスト・セキュリティの導入において独自の課題に直面していますが、「なぜ」「何を」「どこで」「どのように」に焦点を当てることで、優先事項を絞り込むことができます。
ゼロトラストとは、1990年代に学術界で作られた用語です。「ネットワーク外部の人間は内部のデータにアクセスできないが、ネットワーク内部の人間は誰でもアクセスできる」という従来の「堀と城壁」モデルのネットワーク・セキュリティに代わって、ゼロトラストが最新のセキュリティ戦略の主流と見なされるようになっています。
世界中の民間企業がゼロトラストへの移行を急速に進めていますが、公共セクタも国家のサイバーセキュリティの向上を目指す中で、ゼロトラストのサイバーセキュリティ原則の採用およびネットワーク・アーキテクチャの調整を迫られています。
例えば、米国サイバーセキュリティ/インフラストラクチャ・セキュリティ庁のゼロトラスト成熟度モデルでは、以下のような利点からゼロトラストを推奨しています。
生産性の向上
エンドユーザー・エクスペリエンスの向上
ITコストの削減
柔軟なアクセス
セキュリティの強化
しかし、以下のような課題があることも認めています。
暗黙の信頼に基づいて構築された既存のインフラストラクチャには、システムを更新するための投資が必要になる
最新のサイバーセキュリティ・プラクティスには、共通のアーキテクチャとガバナンス・ポリシーに対する組織全体の賛同が必要である
連邦政府機関によっては、ほかの機関よりもこうしたテクノロジの進化に対応できる態勢が整っているところがある
ゼロトラストの目標を達成する最善の方法についての新しいソリューションとアイデアが必要である
ゼロトラストに移行するには、最終的に、アイデンティティ管理、デバイス、アプリケーション、データ、ネットワーク、セキュリティ・エコシステムのその他のコンポーネントに対するアプローチを進化させる必要があります。その第一歩は、セキュリティの基本原則における考え方の転換です。
従来のセキュリティ原則とゼロトラスト原則の比較 |
|
従来型/「堀と城壁」型 |
ゼロトラスト |
信頼が前提 |
許可は明示的に行われる |
防御はネットワーク境界に集中している |
防御はデータと一部の境界線に集中している |
セキュリティ・ポスチャは外側から内側に向かって設計構築される |
アーキテクチャは内側から外側に向かって設計される |
アクセス可否の判断は静的な二者択一 |
アクセス可否の判断はリアルタイム、多要素、コンテキスト・ベース、セッション・ベース、属性ベース、リスク・ベースで行われる |
デフォルトは「すべて」を保護すること |
重要なデータ、資産、アプリケーション、サービス (DAAS) の保護に重点を置いている |
データは重要だが、ネットワーク境界やデバイスへのパッチ適用に比べれば (ほとんどの場合) |
データは最も重要な基盤である (最高データ [およびアナリティクス] 責任者が重要なステークホルダー) |
アイデンティティ/アクセス管理 (IAM) は機能的だが基本的である |
ゼロトラストは、特権アクセス管理を含む高度なIAMを使用する |
従来型/「堀と城壁」型は手作業中心となり、かつ事後対応的である |
ゼロトラストは自動化とプロアクティブな対策を重視する |
ガートナーの調査によると、2025年までに、組織の60%がゼロトラストをセキュリティの出発点として採用するようになります。しかしその半数以上がゼロトラストのメリットを得られず失敗するでしょう。
成功を確実なものにするには、セキュリティ・エコシステムの次の5つの重要要素に対処するためのアクション・プランと正式な原則を明確に策定することから始める必要があります。
データ:ゼロトラストはデータ・ガバナンス・プログラムの代わりにはなりません。ガートナーでは、データ特性はユーザー権限を決定するためにインプットされる必要があると主張しています。データのタグ付けと分類を行うことで、粒度の細かいアクセス・コントロール・ポリシーに基づく機密データの保護が可能になります (これが「データを知る (Know Your Data)」ということです)。
ネットワーク/環境:セグメンテーションは、効果的なゼロトラスト・アーキテクチャの実現にとって不可欠です。マクロセグメンテーションは一般的に、ネットワーク・ファイアウォールやクラウドの仮想ネットワーキング (VNetやVPC) で適用されます。
マイクロセグメンテーションは、データセンター内、および必要に応じて企業全体に実装します (アプリケーションの保護によってもたらされるビジネス価値が、管理コストよりも大きい場合)。
府省庁/地方自治体および公共機関・団体の大半は、この5つの柱に重点を置くべきです。しかし、より短期間で少ない柱のタスクしか必要としない組織もあれば、より長期間で多くの柱のタスクまで必要とする組織もあります。
府省庁/地方自治体および公共機関・団体の部署や機関でゼロトラスト原則の導入を今すぐスタートするには、まず以下の9つのアクションに注力します。
ゼロトラスト・ポリシーが整備されていることを確認する (「ゼロトラストの5つの柱」を参照)。ゼロトラスト・ポリシーは、タスク/活動、マイルストーン、保留の指針となります。
包括的なギャップ分析を実施する。組織の現状と、目標のゼロトラスト状態に移行するために必要なタスク/活動を評価します。
ゼロトラスト・アーキテクチャ設計を評価する。ギャップ分析で明らかになったプロダクト/サービス/構成/アーキテクチャ/ポリシーなどの不足に対処します。
ゼロトラストによって保護される範囲、および関連するアクセス・ポリシーを定義する。保護する対象とその理由、フル・アクセスか部分的なアクセスかの基準/ポリシーなどを明確に伝達します。
ゼロトラスト戦略プランを策定する。複数年にわたるアクション・プランにおいて、イニシアティブの優先順位を決定します。
社内のステークホルダーを特定し、働きかける。ゼロトラスト・ジャーニーの主要な参加者には、CTO (最高テクノロジ責任者)、CISO (最高情報セキュリティ責任者)、CDAO (最高データ/アナリティクス責任者)、セキュリティ・オペレーション・センター、IT部門の従業員が含まれます。
ガートナーとご契約済みのお客様:ログインすると、ゼロトラストに関するこれらすべてのリソースにアクセスできます (ご契約内容によって異なります)。これらのリソースについてお問い合わせのある場合にはこちらからご連絡ください。
Video: Why Zero Trust Can Help, and How to Get Started (英語)
本ショート動画では、技術系/非技術系両方のステークホルダーにゼロトラスト・アーキテクチャへの移行を説明する際に利用できる簡単なシナリオを紹介しています。
2023 Strategic Roadmap for Zero Trust Security Program Implementation (英語)
ゼロトラスト・セキュリティ・アーキテクチャは、従来のセキュリティ・アーキテクチャの暗黙的で静的なトラスト・モデルを、動的で明示的なトラスト・モデルに置き換えます。セキュリティ/リスク・マネジメントのリーダーは、組織のリスク・ポスチャを最適にするために、ゼロトラスト・プログラムの明確なロードマップを策定する必要があります。
How to Build a Zero Trust Architecture (英語)
セキュリティ/リスク・マネジメントのテクニカル・プロフェッショナル向けに、ゼロトラスト・アーキテクチャを構築し、導入する方法を指南します。また、「ゼロトラスト・アーキテクチャ」という一般的な用語を明確に定義し、アーキテクチャに関する実用的な知見を提供します。
Infographic: 4 Essential Stages on the Journey to Zero Trust (英語)
ゼロトラスト・アーキテクチャは、アプリケーションへの安全なアクセスを提供するために導入されます。業界ではこのプロセスが複雑化し、ゼロトラストが何を意味するのかさえも分かりにくくなっています。このインフォグラフィックは、CISOがゼロトラスト・アーキテクチャに必要な基本的な段階を可視化するのに役立ちます。
Market Guide for Zero Trust Network Access (英語)
ゼロトラスト・ネットワーク・アクセス (ZTNA) ソリューションは、アプリケーション・アクセスにおけるリモート・アクセスVPNを急速に置き換えつつあります。代表的なベンダーとそのプロダクト・リストを掲載したこのマーケット・ガイドは、セキュリティ/リスク・マネジメントのリーダーが、セキュリティ・サービス・エッジ (SSE) 戦略の一環としてZTNAソリューションを評価する際に役立ちます。
7 Effective Steps for Implementing Zero Trust Network Access (英語)
ZTNAは現在、リモート・アクセスVPNに取って代わるものとして導入されるのが一般的ですが、その障壁となっているのが過度に複雑なポリシーです。セキュリティ/リスク・マネジメントのリーダーがZTNAの導入を成功させるには、リモート・アクセス管理で継続的なライフサイクル・アプローチを採用する必要があります。
Quick Answer: Explaining Zero Trust Security Approaches to Tech Executives (英語)
ゼロトラスト・イニシアティブを成功させるには、経営幹部のサポートと資金提供が必要です。セキュリティ/リスク・マネジメントのリーダーは、他部署のテクノロジ・エグゼクティブを教育し、ゼロトラスト・セキュリティの真のメリットと課題を十分に理解してもらう必要があります。
Quick Answer: What Are Practical Projects for Implementing Zero Trust? (英語)
ゼロトラストは、脈絡なく用いられると混乱を招く言葉であり、ベンダーがマーケティングでセキュリティの向上をほのめかす用語として乱用することが少なくありません。ゼロトラスト戦略を追求するセキュリティ/リスク・マネジメントのリーダーは、最も高いリスクをターゲットにすることで、価値を迅速に実証する重要なプロジェクトに注力する必要があります。
これらのリソースについてお問い合わせのある場合にはこちらからご連絡ください。
ガートナーとご契約されたお客様は、さらなるゼロトラストについての関連リソースにアクセスが可能です。こちらよりログインください。
ゼロトラストとは、全体的なサイバーセキュリティ・ポスチャ (またはパラダイム) であり、その基本思想は、ネットワーク内にいるという理由だけでユーザーを暗黙的に信頼しないというものです。
信頼は明示的であり、ユーザー、デバイス、リソース、データの属性、振る舞い分析に基づき、状況に応じて付与されます。
ゼロトラストはまた、データ保護に重点を置いており、不正なデータ流出を防止するために、不正な横方向の移動を制限します。
ゼロトラストの定義は人によって異なりがちですが、その主な理由は次の3つです。
ゼロトラスト・アーキテクチャとは、以下のようなゼロトラストの原則を実施するものです。
ZTNAは、リソースへの制御されたアイデンティティ/コンテキスト認識型アクセスを提供します。これは、一度にすべてを保護するように設計されたモノリシックな企業境界から、個々のリソースと関連するデータ (の集合体) を囲むマイクロ境界への移行です。
ZTNAは、「アタック・サーフェス (攻撃対象範囲)」に当てていた焦点を「プロテクト・サーフェス (保護対象範囲)」へと移すことで、リソースの重要度とデータの機密性を中心に「目的に合った」アクセス・コントロール・ポリシーになるよう調整します。
ゼロトラストはサイバーセキュリティのアーキテクチャ上の理念であり、アプライアンス、プロダクト、ライセンスではありません。ゼロトラスト・アーキテクチャの基盤は、多くの場合、既に使用されている機能やサービスで構成されています。
今後、ゼロトラストのベンダー市場の成熟に伴い、プロダクトは戦略的パートナーシップやプロダクトの融合/統合によって進化していくでしょう。
当面は、マルチベンダーの「ベスト・オブ・ブリード」のアプローチを採用し、設計/運用の担当者はゼロトラストの機能を統合する必要があります。