Zero Trustのスローガンは「決して信頼せずすべてを確認する」です。
現在の組織を真に保護するためには、Zero Trustセキュリティモデルを実装し、次の主要原則に従って運用する必要があります。
Zero Trustセキュリティは、要求されたすべてのリソース(オンプレミス、クラウド、ハイブリッド)に対するユーザのアクセス権限(人間と機械)を継続的に検証し、ユーザアクションを監視してベースライン行動分析と比較し、高度な検証や即時アクションが必要な異常がないかをチェックします。
Zero Trustセキュリティは、堅牢で選択的なサイバーセキュリティを実装するための実証済みのモデルです。Zero Trustは、脆弱な権限、不必要なアクセス、過剰なアクセスを取り除き、特定の委任と細部にわたる適切なプロビジョニングを実現します。
ほとんどの組織にとって、 Zero Trustの実装は、この領域におけるすべての取り組みを定義する既に進行中のセキュリティプロジェクトです。構築の鍵はID、つまり、IDを保護し、IDを管理するための正確で耐久性のあるプロセスを実装し、完全な制御と監視の下で特権IDを取得することです。これらの基礎が整ったとき、組織は最小特権の構えや常時認証の導入に取り組み、現在使用されているレガシーシステムとは根本的に異なるZTNAのような次世代テクノロジーに投資を開始できるのです。
これを開始する簡単な方法は、Zero Trust(およびトラストネットワーク)を実装し、セグメンテーションを使用して、セキュリティポリシーに基づいて隔離されたゾーンを作成することです。例えば、社内ユーザおよびデバイス用の高信頼ゾーン、外部ユーザおよびデバイス用の低信頼ゾーン、信頼できない、または不明なエンティティ用の非信頼ゾーンをネットワークに設定することができます。各ゾーンには、異なる認証および承認機構、暗号化標準、ファイアウォール用のルール、および監視ツールを指定できます。このように、セグメンテーションは、攻撃対象領域の削減、攻撃者のラテラルムーブメントの制限、最小特権の原理の適用に役立ちます。
Zero Trustを成功させるには、IDの無秩序な増加に対処するために、網を十分に広げて張ることから始めます。これは、つまり、人だけではなく、マシンのIDや、組織が多世代、ハイブリッド、およびエッジのIT環境に移行するのに伴って拡大し続けるアカウントにも注目するということです。円を小さく描きすぎると、悪意のある攻撃者のために通用口を開けっ放しにしておくことになります。
もう1つの重要な前提条件は、境界でのセキュリティを最適化することですべてを保護しようとする従来の手法から、侵害は避けられないと想定して代わりにすべてを検証するために投資を最適化する考え方に変えることです。コンテキストに基づく認識、セッション監視、行動分析を活用することで、組織は、組織に対する新たな脅威をより迅速かつ効率的に予測、検知して、是正措置を講じることができます。
最後に、Zero Trustは既存のネットワークに合わせて改造する必要があるため、既存のインフラストラクチャに実装するのが難しい場合があります。既存のシステム、アプリケーション、およびネットワークに対して、IT管理者は、既存の環境にZero Trustをどのように重ね合わせられるかを決定する必要があります。
前途有望なZero Trustを実現する上での主な阻害要因は断片化です。今日、ほとんどの組織がアクセス権の対処でこの問題に直面しています。平均的な大企業は、アクセス権を管理するために25の異なるシステムを使用しています(出典: 第3回グローバル・パスワード・セキュリティ年次報告書(英語版))。このサイロ化されたアプローチが、可視性を制限し、ギャップや不整合、さらには多くのリスクを引き起こします。このアプローチには複雑性も内在し、組織は常時接続の特権を付与することを余儀なくされます。
Zero Trustの実装を目指している先見性のある多くの組織は現在、この問題を別の角度から見ています。問題をより全体的な視点で捉え、IDセキュリティに統一されたアプローチを取ることで、サイロを橋渡しし、すべてのIDが相互に関連付けられ、可視化されるようにします。権限の追加、削除、調整をより適切かつ迅速に行うことができ、これがZero Trust戦略の基礎となります。
2つ目の関連する阻害要因は、アプリケーション間の統合ワークフローに関する自動化の欠如です。多くの組織がZero Trustを追求する方法がばらばらであることを考えると、これはよくあることです。組織がZero Trustのさまざまな要素(IDや特権など)に対処するために最善のソリューションを組み合わせる場合でも、製品が統合されていないために、多くの摩擦があります。活動を合理化し、最適な結果を達成するために、組織は自動化されたオーケストレーションを優先する必要があります。
Zero Trustプロジェクトが失敗する理由の多くについて既に説明しました。すべてのIDに網を十分に広げて張っていない、継続的な検証に集中する考え方に変えていない、この戦略を断片的な方法で追求しているなどがありました。
失敗のもう1つのポイントが、矮小化して期間を短く見積もることです。計画の初期段階であっても、脅威の状況(さらにはITの状況)がもはや静止していることはないことの認識が重要です。特定のプロセスセットにロックインされたり、ハイブリッドインフラストラクチャに制約されたりすることのない、柔軟で動的なサイバーセキュリティ戦略を実装することが重要です。継続的に適応できるようになることで、ユーザの役割や責任の変化、ITインフラストラクチャの変化、そして当然ながら、新たに発生する脅威に迅速に対応できます。