1. HOME
  2. ブログ
  3. Others
  4. ゼロトラストセキュリティは、IDで始まり、IDで終わる

Info.

お知らせ

Others

ゼロトラストセキュリティは、IDで始まり、IDで終わる

ゼロトラストセキュリティは、IDで始まり、IDで終わる のページ写真 1

トピック: コロナウィルス(COVID-19)ZTNA(ゼロトラストネットワークアクセス)、ゼロトラストネットワーク (zero trust)

2020年12月28日、Mike Vizard

コロナウィルス(COVID-19)パンデミックを受けて、さらに高まり始めているセキュリティのトレンドの一つとして、セキュリティへのID中心のアプローチへの以前からの移行が挙げられます。在宅勤務する従業員が増加する中、誰が、いつ、どこで、どのようなデータとアプリケーションにアクセスできるかを確認するためのさらに緻密なアプローチ (ゼロトラスト)が必要であることが急速に明らかになっています。

ゼロトラストネットワークが必要なのか

Ponemon Instituteがデータ損失を検出するプラットフォームのプロバイダであるCode42向けに米国の623人のITセキュリティリーダーと586人のビジネス意思決定者を対象に実施した最近の調査によると、回答者の59%は今後2年間で内部関係者による脅威が増加すると予測しています。この主な理由は、ユーザがアクセスすべきではないファイルにアクセスできること、セキュリティプロトコルに関係なく好きな方法で業務を行いたい従業員の希望、および在宅勤務の継続的な必要性です。

ほとんどの企業は、誰がファイルと関連するアプリケーションにアクセスできる必要があるかを管理するために、ディレクトリに依存しています。Dimensional Researchがアクセス管理ツールのプロバイダであるOne Identity向けに1,200人以上のITセキュリティプロフェッショナルを対象に実施した別の調査によると、回答者の約半数(48%)は、現在のパンデミックが始まってから、マイクロソフトのAD(Active Directory)とAzure ADによるアクセス権限の付与と剥奪がさらに重要になっていると述べています。

現在、ディレクトリによって条件付きアクセスポリシーを適用することもできます。たとえば、このようなポリシーでは、エンドユーザは、IT部門が特別に許可した以外のデバイスを使用して、リモートからアプリケーションにログインすることはできません。

IT企業が直面する問題はディレクトリをどの程度拡張すれば十分であるかということです。理想的には、すべてのマシンとマシンで動作するソフトウェアに一意のIDが必要です。セキュリティ部門は、ゼロトラストセキュリティアーキテクチャへの移行の一環として、誰が、いつ、どのようなマシンを使用しているかを一目で関連付けることができる必要があります。

このレベルのゼロトラストセキュリティに移行するには、時間とコストがかかることは明らかですが、この両方が不足しています。ほとんどの企業は既存のディレクトリのID管理機能を可能なかぎり拡張しようとします。しかし、ディレクトリはセキュリティツールとして設計されているわけではありません。ディレクトリは、セキュリティ機能を実装するように、徐々に拡張されてきました。IT企業はユーザ、マシン、およびソフトウェアにまたがるIDへのさらに包括的なアプローチを必要としています。IT環境の要素ごとに一意のIDが必要です。

幸いにも、ゼロトラストセキュリティが実際に何を意味するかに、さらに多くの注意が払われ始めています。厄介な問題は、ゼロトラストセキュリティを達成するための最適な方法に、多くの合意がまだ得られていないことです。しかし、少なくとも、現在、ITプロフェッショナルとビジネスリーダーが検討できるキャッチフレーズは存在します。現在、ほとんどの企業経営者が、絶対の信頼がよいことではない理由を理解することは困難です。企業経営者の多くは、ゼロトラストアーキテクチャが実際に何を意味するかも理解せずに、ゼロトラストアーキテクチャをすでに必要としているかもしれません。

もちろん、世界的なパンデミックによって、ゼロトラストが検討されるようになったことには、いら立ちを感じます。しかし、セキュリティには常にあることですが、このような検討は、たとえ遅くとも、まったくしないよりは、する方が常によいことです。

原文はこちら:

Zero Trust Security begins and ends with identity

December 28, 2020 Mike Vizard

https://blog.barracuda.com/2020/12/28/zero-trust-security-begins-and-ends-with-identity/

関連記事