1. HOME
  2. ブログ
  3. Blog
  4. 海外ブログ
  5. ゼロトラストの導入へのロードマップ

Info.

お知らせ

海外ブログ

ゼロトラストの導入へのロードマップ

a-roadmap-to-zero-trust-implementation

トピック: ネットワークおよびアプリケーションセキュリティ

2021年4月20日、Anne Campbell

過去1年のリモートワークへの急速な移行によって、多くの企業はセキュリティへのアプローチを再考せざるをえなくなっています。つまり、多くの企業がゼロトラストセキュリティモデルを導入しているということですが、最初は、戦略とアーキテクチャの必要な変更は困難な可能性があります。

Forrester Researchの新しいレポート「A Practical Guide to Zero Trust Implementation」では、この重要なトピックに関するガイダンスが提供されています。このレポートを最大限に活用できるように、バラクーダのゼロトラストアクセス担当VP(バイスプレジデント)であるSinan Erenに話を聞きました。

ゼロトラストアクセス担当VPSinan Erenとの質疑応答

このレポートの最も重要な点は何ですか。

1つの重要な点は、現在のバズワードであるというだけで、ゼロトラストに跳びつかないように、お客様に警告することです。計画を立て、重要な柱と相互依存関係を整理して、ゼロトラストに取り組む必要があります。このレポートでは、ゼロトラストの導入に役立つ非常に優れたロードマップが提供されています。

もう1つの重要な点は、ゼロトラストが1つの製品ではないことです。1つのソリューションを購入するだけでは、ゼロトラスト対応と称することはできません。ゼロトラストはパラダイムシフトです。現在、主にファイアウォールに依存するネットワーク境界ベースのセキュリティをどのように行っているかを検討し、このアプローチから信頼ベースのモデルに移行する必要があります。

さまざまな製品ポートフォリオだけでなく、さまざまなステークホルダーとの相互依存関係が強調されていることも重要であると思われます。IT部門、セキュリティ部門、アプリケーション所有者、および企業の役員から、さまざまな同意を得る必要があることについて説明されています。

このレポートでは、上記の移行の優れたロードマップについて説明されています。また、ゼロトラストソリューションを導入するだけで、終わりにするのではなく、プログラムを構築するための優れたフレームワークが提供されています。

このレポートはゼロトラストセキュリティの真の意味を明らかにするためにどのように役立つと思われますか。

ゼロトラストはファイアウォールの内側のブランチまたはオフィスにいる必要があるネットワーク境界ベースのアプローチから移行することを意味します。つまり、ユーザ、デバイス、およびユーザがアクセスしているワークロードを保護するということであり、現在、すべては分散しています。

このような資産のすべてを再評価する必要があります。この再評価は新しい製品を導入するだけではありません。また、別のポイントソリューションを導入することではありません。インフラストラクチャを設計し、アプリケーションを導入する方法、およびユーザとデバイスにアクセス権限を付与する方法を完全に移行する必要があります。

企業は、ゼロトラストの導入に着手する際、何を考慮する必要がありますか。

Forrester Researchのレポートでは、ゼロトラストのベースラインを確立する際に考慮する必要がある重要な点について非常に適切に説明されていると思われます。たとえば、IAM(アイデンティティ管理とアクセス管理)機能は重要です。つまり、ユーザをどのように認証しているか、およびSSO(シングルサインオン)を導入しているかということです。

ゼロトラストアプローチに合わせてカスタマイズできる他の既存のセキュリティ機能を確認する必要もあります。たとえば、オンプレミスのActive DirectoryからクラウドベースのAzure Active Directoryにすでに移行している場合です。

このため、すでに導入している機能を理解し、ユーザ、デバイス、およびアプリケーションのインベントリを導入している必要があります。

企業が対処する必要がある問題はありますか。

IAMについては、ほとんどの企業が、何かを導入しているか、IAMへの投資を最新化しています。最も大きな問題は、すべての企業が、成熟度レベルにかかわらず、データに関する多くの対策を抱えていることです。つまり、所有しているデータの種類、データの場所、およびデータの分類です。

企業は、データの分類に着手し、データの場所を知る必要があると思われます。このような対策がゼロトラストの次の段階であると思われます。最初の段階では、アクセスの保護が重要です。ほとんどの企業は、この機能を導入しているか、迅速に適応していると思われます。しかし、ゼロトラストの成熟度モデルの次の段階、つまり、データセキュリティについては、対策が依然として不十分です。

ゼロトラストセキュリティ、および導入の成功に必要な要因に関するForrester Researchのガイダンスをご参照ください。今すぐ入手しましょう。

4月29日に開催されるErenのウェビナーでは、ゼロトラストロードマップの構築について説明されます。今すぐ登録しましょう。

ガイドを今すぐ入手

原文はこちら:

A roadmap to Zero Trust implementation

April 20, 2021 Anne Campbell

https://blog.barracuda.com/2021/04/20/a-roadmap-to-zero-trust-implementation/

関連記事