ゼロトラストポリシーの7つの利点

Published on 07 Dec 2021

サイバーセキュリティに関しては、ほんの少しの注意でも有益です。従来のセキュリティ アプローチでは、内部トラフィックは安全であるとされていますが、実際には、米国で現在発生しているデータ侵害の 30% は内部のアクターによるものです。これらのユーザーは必ずしも悪意を持って行動しているわけではありません。ほとんどの場合、パスワードを不注意に扱っているだけです。

これとは対照的に、ゼロ トラスト セキュリティ モデルでは、異なる結果が示されるまで、すべての人や物事を信頼できないものと見なします。ユーザー、デバイス、アプリケーションは、実行したい各タスクの開始時に、アクセス要求を送信する必要があります。信頼するかどうか、アクセスを提供する対象、アクセスを許可する期間を決定するために、これらの各要求は、アカウントの種類、場所、その他の識別データのマイクロセグメンテーションを使用して評価されます。

ゼロ トラストでは、永続的な権限が存在しないということは、資格情報がハッキングされたりマルウェアが侵入されたりした場合の被害の範囲が大幅に減少することを意味します。従来の手法と比較して、ゼロ トラストはリモート ワーカーをより効果的に保護し、その利点はセキュリティにとどまらず、生産性と組織の俊敏性を高めます。このエッセイでは、ゼロ トラストがもたらす最も重要なセキュリティ上の利点のうち 7 つについて説明します。

組織内での可視性を高める

ゼロ トラストは、誰もまたは何も信頼できるということを決して意味しないため、セキュリティ プランに含める必要があるリソースとアクティビティを選択する必要があります。理想的な世界では、すべてのデータとコンピューター リソースが保護されます。すべてのリソースとアクティビティをカバーする監視を設定すると、ネットワークにアクセスしようとしている人物 (またはもの) を完全に把握できるようになります。また、各アクセス要求に関係する時間、場所、アプリを特定できるようになります。セキュリティ システムは、職務分掌 (SoD) における異常な動作や競合を検出して報告するとともに、発生するすべてのアクティビティを追跡します。

情報技術の管理を簡素化

ゼロ トラストは継続的な監視と分析を基盤として構築されているため、ゼロ トラストをセキュリティ モデルとして使用する場合は、自動化を利用してアクセス要求を分析できます。特権アクセス管理 (PAM) システムがキー識別子に基づいて要求が標準であると判断すると、アクセスが自動的に許可されます。それ以外の場合は、アクセスは拒否されます。IT 部門は、すべてのアクセス要求の承認に関与する必要はありません。自動化システムによって疑わしい要求にフラグが付けられた場合にのみ、管理役割に関与する必要があります。

これは大きな利点です。最近の調査によると、企業の 53 パーセントがサイバーセキュリティの専門知識の重大な不足を経験しています。安全に自動化できる作業の量が増えるほど、情報技術に費やす人的資源が少なくなります。そして、現在のスタッフがイノベーションと開発に費やす時間が長くなればなるほど、企業にとって有利になります。

既存のセキュリティ要員を最大限に活用する

さらに、ゼロ トラストはセキュリティ チームの業務効率化にも役立ちます。集中監視を利用するため、信頼性の高いデータを簡単に作成して 1 か所に保管できます。これにより、より高度な分析が可能になり、チームは他の方法では得られなかった洞察を得ることができます。その結果、セキュリティ チームはより少ない人員でより安全な環境を管理できるようになります。

データ保護レベルの向上

ゼロ トラストは、間違いなく優れたデータ セキュリティを提供します。ゼロ スタンディング プリビレッジ アーキテクチャをジャストインタイム (JIT) アクセス管理と組み合わせて使用すると、権限のない人やウイルスがネットワークの重要な領域にアクセスできなくなります。侵害の影響を最小限に抑えるには、ユーザーがアクセスできる対象とアクセスの程度を制限することが非常に効果的です。マルウェアがファイアウォールに侵入すると、顧客情報や知的財産をすばやく見つけて取得できるためです。アクセスが少数のデータセットに限定される時間制限のある環境では、悪意のある人物が必要な情報を求めているときに入手できる可能性が大幅に低くなります。

リモートワーカーのセキュリティを維持する

Skybox Security 2020 の調査によると、調査対象となった IT 管理者とセキュリティ専門家の 73% が、リモート ワークへの急速な移行によるセキュリティ上の欠陥や危険性について懸念していることがわかりました。ゼロ トラストでは、境界は個人の ID によって定義されます。ユーザーが世界中に分散し、データがクラウド全体に分散している現代では、ファイアウォールはもはや十分ではありません。ゼロ トラストでは、従業員とデータの所在地に関係なく厳格なセキュリティを確保するために、アクセスを要求するユーザー、デバイス、アプリに ID を割り当てます。

ユーザーログインプロセスを合理化する

ゼロ トラスト フレームワークには自動化機能が搭載されているため、ユーザーは必要なものをすぐに入手できます。たとえば、管理者がアクセス要求を承認するのを待つ必要はありません。要求が大きなリスクをもたらすと検出された場合のみ、IT 部門が対応します。さらに、遠方の従業員は、必要なリソースにアクセスするために、動きの遅いゲートウェイ経由で VPN に入る必要がなくなります。代わりに、ユーザーはリソースに直接アクセスして、アクセス情報またはログイン情報を探します。

継続的なコンプライアンス

ゼロ トラストでは、各アクセス要求が評価され、文書化されるため、継続的なコンプライアンスが維持されることが保証されます。各アクセス要求に関連する時間、場所、アプリを監視することで、合理化された監査証跡が作成され、簡単にナビゲートできます。継続的な遵守があれば、すべてのアクセス要求に対して継続的な証明チェーンが存在するため、監査は簡素化され、時間もかかりません。これにより、証明を収集するために必要な時間と労力が削減され、ガバナンスを維持するプロセスがより迅速かつ効率的になります。

あらゆることにゼロトレランスの姿勢をとる

ゼロ トラスト アーキテクチャを導入するメリットは、サイバー セキュリティの領域をはるかに超えています。ゼロ トラストは、可視性の強化から生産性の向上、IT リソースの有効活用、コンプライアンスのサポートまで、ビジネス全体の強さと回復力の構築に役立ちます。

注目の画像: rawpixel.com が作成したデザイン写真 - www.freepik.com

Whitepapers.online を購読して、健康、マーケティング、ビジネス、その他の分野に影響を与えるテクノロジー大手による新しいアップデートや変更について学んでください。また、当社のコンテンツが気に入った場合は、Facebook、WhatsApp、Twitter などのソーシャル メディア プラットフォームで共有してください。