/
ゼロトラストセグメンテーション

ジョン・キンダーヴォーグとマイケル・ファーナムが打ち破った5つのゼロトラスト神話

2010年、ジョン・キンダーヴォーグは出版しました 歯ごたえのあるセンターはもういらない:情報セキュリティのゼロトラストモデルの紹介、彼が作成したゼロトラストの新しい概念を詳述したレポート。

彼がこの概念を導入してから約15年が経過し、サイバーセキュリティ業界で広く採用されるようになりました。しかし、時が経つにつれ、その定義は誤解されてきています。サイバー・レジリエンスへの取り組みにおいて組織が道に迷う原因となる、ゼロトラストの神話がいくつか浮かび上がってきました。

現在、イルミオのチーフ・エバンジェリストであるキンダーヴァグは、記録を正す準備ができています。だからこそ、彼は Trace3 のアドバイザリー CISO である Michael Farnum 氏と一緒に、業界で最もよく見かけるゼロトラストの神話とその背後にある真実について話し合いました。

彼らを見る オンデマンドでのフルディスカッション、そして読み続けて、ゼロトラストの作成者と一流のセキュリティ専門家から真実を聞いてください。

ジョン・キンダーヴォーグのゼロトラストの定義

キンダーヴォーグのレポートのユニークなタイトルは、 歯ごたえのあるセンターはもうありませんは、彼が言う情報セキュリティの古いことわざに基づいています。「私たちのネットワークは、外側は硬くて歯ごたえがあり、中心は柔らかく歯ごたえのある、M&Mのようなものにしたいのです。」このモットーは、サイバーセキュリティの従来のトラストモデルに基づいています。攻撃者は、セキュリティで保護されたネットワーク境界の「外側の厳しい環境」をすり抜けることはできないと想定しています。

しかし、Kindervag氏は次のように説明しています。「今日の新しい脅威環境では、これはもはやセキュリティを強化する効果的な方法ではありません。攻撃者がシェルをすり抜けると、ネットワーク内のすべてのリソースにアクセスできるようになります。」

ゼロトラストモデルは、この古いセキュリティモデルに対するKindervagの対応です。

「ゼロトラストは戦略です。これは製品ではありません。買えないよ」と彼は言う。

Kindervagによると、ゼロトラストは次の2つのことを行うように設計されています。

  • データ侵害を阻止 (Kindervagは、データ侵害を、機密データまたは規制対象データがネットワークまたはシステムから悪意のある攻撃者の手に渡った場合のインシデントと定義しています)
  • サイバー攻撃の成功を阻止

ゼロトラストは、これら2つのことを戦略的レベルで達成するためのロードマップを提供します。適切な戦術とテクノロジーを導くのに役立ちます。

「サイバーセキュリティは旅であり、目的地ではありません。同じことがゼロトラストにも当てはまると思います」と彼は指摘しました。

キンダーヴァグのゼロトラストへの5つのステップ
  1. 保護面を定義してください: 攻撃対象領域は常に進化しているため制御できませんが、組織の保護対象領域を小さくわかりやすい部分に縮小することはできます。通常、プロテクトサーフェスには 1 つのデータ要素、サービス、または資産が含まれます。
  1. 通信とトラフィックフローのマップ: システムの仕組みを理解しなければ、システムを保護することはできません。環境を可視化することで、制御が必要な箇所がわかります。
  1. ゼロトラスト環境の構築: ネットワークを完全に可視化できたら、各保護面に合わせた制御の実装を開始できます。
  1. ゼロトラストセキュリティポリシーの作成: トラフィックが保護対象領域内のリソースにアクセスすることを許可するきめ細かなルールを提供するポリシーを構築します。
  1. ネットワークの監視と保守: テレメトリをネットワークに戻し、フィードバックループを構築してセキュリティを継続的に改善し、回復力があり脆弱性に優れたシステムを構築します。

ゼロトラスト神話 #1: サイバーセキュリティとゼロトラストには明確な基準がある

「世界にはサイバーセキュリティ基準はありません」とKindervag氏は言います。ゼロトラストに関するレポートが公開されているにもかかわらず、NISTやCISAのような組織はサイバーセキュリティ基準を設定しておらず、ガイダンスだけを設定しています。

「読んだら CISAのゼロトラスト成熟度モデル (ZTMM)、彼らはそれがあなたが選ぶかもしれない一つの方法だと言います。彼らはまったく規範的ではないし、私もそうではない」と彼は説明した。

これはまた、ゼロトラストには基準がないことを意味します。すべての組織はユニークであり、ゼロトラストを構築するには独自のアプローチを取る必要があります。セキュリティガイダンスは非常に役立ちますが、それが必ずしも最善の方法であるとは限りません。

The CISA Zero Trust Maturity Model (ZTMM) 5 pillars
CISAのゼロトラスト成熟度モデル(ZTMM)の5つの柱

ゼロトラスト神話 #2: チェックリストに従うことでゼロトラストを獲得できる

実際のところ、ゼロトラストの取り組みは組織ごとに異なります。組織の規模、成長、予算、リソースによって異なります。

Kindervagは次のように説明しています。「成熟度モデルのどこに焦点を当てたいのか、そしてそれを達成するために何をする必要があるのかを理解することが重要です。

Kindervagは、組織の保護面から始めることを推奨しています。何を守る必要があるのか、チームは問いかけなければなりません。これは、最も重要な資産を保護するために積極的に準備するのではなく、脅威に対応する無限で実りのないサイクルを始めることができるアタックサーフェスから始めるアプローチとは異なります。

Trace3では、攻撃対象領域に焦点を当ててゼロトラストへの取り組みを開始した組織がしばしば見られるが、落とし穴にぶつかっているとファーナムは同意しました。その代わり、Trace3 はクライアントに Kindervag の「ゼロトラストへの5つのステップ」を、自社の保護対象領域に基づいて利用するよう推奨しています。

ゼロトラスト神話 #3: ゼロトラストは単なるアイデンティティセキュリティ

Kindervagは、ゼロトラストでは「文字通りになりすぎ」にならないように警告しました。多くのセキュリティリーダーにとって、これは成熟度モデルに厳密に従いすぎているように見えるかもしれません。

「ゼロトラストの第一の柱となるのがアイデンティティなので、人々はまずアイデンティティのすべてを行わなければならないと感じています」とKindervag氏は言います。その代わり、組織には独自の保護対象領域に目を向け、まず最も重要なリソースを確保するためのゼロトラストの柱に注目するよう奨励しています。

「垂直方向だけでなく、水平方向にも見る必要があります」とキンダーヴァグは説明しました。

ゼロトラスト神話 #4: ゼロトラストプラットフォームを購入すると、ゼロトラストセキュリティが手に入る

過去数年間サイバーセキュリティ業界に携わったことがある人なら、防御という言葉をよく耳にしたことがあるでしょう。しかし、Kindervagによると、多くの組織にとって、この概念は「徹底的な経費」に変わっています。

セキュリティソリューションへの支出がこれまで以上に増えているのに、なぜ組織は依然として深刻なサイバーインシデントに苦しんでいるのでしょうか。

「セキュリティが十分なものを買ったり、十分なお金を使ったりすることなら、私たちはそれを成し遂げました」とKindervag氏は言います。

ファーナム氏は、多くの企業が、何を保護する必要があるかを最初に理解せずにセキュリティプラットフォームにお金を費やしているのを目の当たりにしていると言います。彼らは、これ以上購入する前に、ゼロトラストについての考え方を変えるようクライアントに勧めています。彼らはネットワークを可視化し、何を保護するのが最も重要かを知ることに戻ります。

Kindervagはこのアプローチを支持しました。「魔法のようなフェアリーダストのような方法で自動的に機能させたいだけです。しかし、そんなふうには機能しません。必ず保護面から始めましょう。」

ゼロトラスト神話 #5:「ゼロトラスト」は古いセキュリティコンセプトの新しいパッケージに過ぎない

サイバーセキュリティ業界の中には、ゼロトラストの有効性に疑問を呈する人もいます。彼らは、古いアイディアに新たなラッピングを施しただけのマーケティング用語だと非難しています。

しかし、Kindervagにとって、これは彼らがコンセプトを誤解していることを示しているだけです。「ゼロトラスト以前のゼロトラストとは?ゼロトラストは存在しませんでした。それが問題でした」と彼は言います。

ザ・20では第四に 今世紀は境界ベースのセキュリティに焦点が当てられていましたネットワークは外部から内部から設計されました。外部は信頼できず、内部は信頼されていました。これにより、内部には完全にオープンでフラットなネットワークができました。攻撃者はネットワークの内部に侵入できるだけでなく、数日、1週間、数か月、さらには数年もそこに留まる可能性があります。

「考え方をリセットしなきゃ」とファーナムは同意した。「すべてのインターフェースは信頼できないものであるべきです。ネットワークが稼働しているからといって、安全であるとは限りません。」

イルミオ+ゼロトラストの構築を支援するTrace3パートナー

Trace2 logo

Trace3は、お客様がサイバーセキュリティを含むIT分野全体を構築、革新、管理できるよう支援する大手テクノロジーコンサルティング会社です。同社はIllumioと提携して、クライアントがゼロトラストセグメンテーションでゼロトラストセキュリティを構築できるよう支援しています。

これらを組み合わせることで、ゼロトラストアーキテクチャの構築と実装に対する包括的なアプローチが可能になります。Trace3 の戦略的専門知識と Illumio の高度なセグメンテーション技術を組み合わせることで、組織のセキュリティニーズに合ったゼロトラストへのカスタマイズされたアプローチを見つけることができます。

キンダーヴァグとファーナムズを見る フルカンバセーションオンデマンド今すぐお問い合わせ Illumio + Trace3が組織のゼロトラスト構築にどのように役立つかをご覧ください。

関連トピック

アイテムが見つかりません。

関連記事

AIと機械学習がゼロトラストセグメンテーションを加速する方法
ゼロトラストセグメンテーション

AIと機械学習がゼロトラストセグメンテーションを加速する方法

AIとMLのイノベーションが、ゼロトラストセグメンテーションの実装を加速するための強力なツールとしてどのように役立つかをご覧ください。

Codecovのポイント—これまでにわかっていること
ゼロトラストセグメンテーション

Codecovのポイント—これまでにわかっていること

Codecovについてこれまでにわかっていることは次のとおりです。

2024年5月のサイバーセキュリティトップニュース記事
ゼロトラストセグメンテーション

2024年5月のサイバーセキュリティトップニュース記事

ランサムウェアリスクの解決、Illumio ZTS + Netskope ZTNAによるゼロトラストの構築、ゼロトラストの神話を暴くことなど、4月のサイバーセキュリティに関するトップストーリーをご紹介します。

ゼロトラストが主流:それが組織にとって何を意味するのか
ゼロトラストセグメンテーション

ゼロトラストが主流:それが組織にとって何を意味するのか

ゼロトラストの主流導入に関するForresterの調査結果と、それが2024年に組織にとってどのような意味を持つのかをご覧ください。

ゼロトラストセグメンテーションはクラウドレジリエンスに不可欠
ゼロトラストセグメンテーション

ゼロトラストセグメンテーションはクラウドレジリエンスに不可欠

ゼロトラストセグメンテーションがクラウドにおけるゼロトラストイニシアチブの重要な部分である理由をご覧ください。

ジョン・キンダーヴォーグがゼロトラストのオリジンストーリーを語る
ゼロトラストセグメンテーション

ジョン・キンダーヴォーグがゼロトラストのオリジンストーリーを語る

John Kindervagがゼロトラストを始めた経緯、ゼロトラストのベストプラクティスに関する初期の研究、ゼロトラストへの取り組みを進める組織へのアドバイスをご覧ください。

Assume Breach.
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?