Live Global Events: Secure, Simplify, and Transform Your Business.

Zscaler Blog

Get the latest Zscaler blog updates in your inbox

購読する
製品およびソリューション

ガートナーの提言をもとに、ゼロトラストを始めましょう

image
ANKIT GUPTA - Sr. Product Marketing Manager
11月 11, 2021 - 4 分で読了

クラウドセキュリティ分野の初心者で、最新のセキュリティトレンドを理解しようとしている人も、この業界で幅広い経験を何年も積んできた人も、「ゼロトラスト」という言葉を耳にしたことがあるはずです。しかしながら、ランサムウェアやスプーフィングなどの何年も前からよく使われてきたセキュリティ業界の専門用語と同様に、この言葉を目にする機会が急増したことに戸惑いを感じているかもしれません。

ゼロトラストはセキュリティ業界の最新の専門用語であり、あらゆるセキュリティ企業が自社の製品が最も包括的なゼロトラストのソリューションだと主張しています。誇大広告が広く展開される中で、何が事実で何がフィクションなのかを見極めるのは難しいことです。ゼロトラストとは一体どのようなことで、なぜ重要なのでしょうか。どのように実現できるのでしょうか。今年初めに発表された ガートナーのレポートは、真のゼロトラストアーキテクチャの導入を検討する際に、組織が優先的に取り組むべき実践的なプロジェクトについて概説しています。このブログでは、ゼロトラストの理解を深め、ガートナーのガイドラインに沿って組織に導入できる方法を紹介したいと思います。

ゼロトラストとは

ゼロトラストが何であるかについては、混同されることも多く、製品やソリューション、プラットフォームであると考える人も少なくありませんが、いずれも正しくありません。ゼロトラストは「信頼せずに常に検証」し、いかなるユーザやアプリケーションも基本的に信頼するべきではないという、最小権限アクセスの原則に基づくセキュリティの考え方です。ゼロトラストセキュリティは、ネットワークの内側にも外側にもセキュリティのリスクが存在することを前提にしています。ネットワークの内部のいかなるものもデフォルトで信頼することはないため、「ゼロトラスト」と呼ばれています。

ゼロトラストは、ファイアウォールやVPNを活用した従来のネットワークセキュリティアーキテクチャを進化させたものであり、ネットワーク内の認証されたユーザをデフォルトで信頼する「検証して信頼する」というセキュリティの原則に基づいています。ゼロトラストはあらゆる段階のゴールキーパーとして機能するポリシーにより、ユーザのアイデンティティとコンテキスト(ユーザの場所、デバイスのセキュリティポスチャ、要求されているアプリケーションやサービスなど)に基づいて、初めて信頼を確立させます。 

例えて言うならば、ゼロトラストは体力のようなものです。体力は、一定の基準がある概念的な目標であり、一人ひとり異なり、目的によっても変わってきます。また、ウォーキング、ランニング、サイクリング、ウェイトリフティング、ダンスといった運動で達成できるものですが、最終的な目標は身体的に健康であることです。同様に、ゼロトラストはセキュリティ全体の概念的原則でもあり、ZTNA、ワークロードセグメンテーション、データ保護、ブラウザ分離などのソリューションと組み合わせて達成するものですが、最終的な目標はユーザとアプリケーションを完全に保護することです。

ガートナーは、ほとんどの組織がゼロトラスト導入について企画あるいは戦略策定フェーズにあるとしています。また、ゼロトラスト達成のためには、2つの重要な取り組みを行うことが必要だと提言しています。 

ユーザからアプリへのセグメンテーションのためのZTNA

ZTNAは、適応型のトラストモデルで動作するゼロトラストアーキテクチャをサポートしており、信頼は暗黙的ではなく、アクセスはきめ細かいポリシーで定義され、「知る必要がある」最小権限に基づいて付与されます。ZTNAは、プライベートアプリケーションへのセキュアな接続をユーザに提供し、ユーザがオンネットワークになったり、アプリがインターネットに公開されたりすることはありません。この分離によって、セキュリティ侵害が行われたデバイスからの感染といったネットワークに対するリスクが軽減され、承認されたユーザだけにアプリケーションアクセスが許可されます。ガートナーは、組織がZTNA製品のパイロット版を導入して、アプリケーションをテストし、ユーザ、デバイス(管理対象、対象外ともに)、アプリケーション(新規およびレガシー)のすべての要素が希望通りに機能することを確認するよう提案しています。

アイデンティティに基づくセグメンテーション

ガードナーは、ワークロード間のセグメンテーションにより、組織を個々のワークロードの通信を暗黙の許可モデルではなく、デフォルトの拒否モデルに移行させることで、過剰な暗黙の信頼を減らすことができると述べています。ガートナーは、アイデンティティベースの戦略を構築するために、オンプレミス、ハイブリッド、仮想、コンテナの各環境にまたがる異種ワークロードに取り組むことを推奨しています。

ZTNAとアイデンティティベースのセグメンテーションが実装されたら、組織は他のセキュリティ構想に移行し、テクノロジーインフラストラクチャ全体にゼロトラストアプローチを拡大することができます。

ゼロトラスト導入の道のりを簡素化し加速する

ZscalerのZero Trust Exchange(ZTE)は、世界最大のセキュリティクラウドに構築されており、ビジネストランスフォーメーションを安全に加速させるゼロトラストアーキテクチャを提供します。世界中に分散する150のデータセンタで運用されるZTEが、ユーザのアクセスするクラウドプロバイダやアプリケーションのコロケーションにより、サービスをユーザに近づけます。ゼロトラストを体力に例えると、Zero Trust Exchangeは最高の体力、つまり最高のゼロトラストの実現に必要なすべての機器を備えた、最も高度なジムということになるでしょう。Zero Trust Exchangeは、サイバー脅威に対する対策、データ保護、セキュアインターネットアクセス、B2Bアプリへのアクセス、ネットワークセグメンテーション、パフォーマンススコアなど、ゼロトラストの導入にあたって鍵となる多くの重要な機能をリモートアクセスで提供します。

レポートを読む: What Are Practical Projects for Implementing Zero Trust?

form submtited
お読みいただきありがとうございました

このブログは役に立ちましたか?

おすすめのブログ

Exceptional Customer Experiences Begin at Home
Exceptional Customer Experiences Begin at Home
投稿を読む
The Power of Zscaler Intelligence: Generative AI and Holistic View of Risk
The Power of Zscaler Intelligence: Generative AI and Holistic View of Risk
投稿を読む
Take Cloud Native Security to the Next Level with Integrated DLP and Threat Intel
Take Cloud Native Security to the Next Level with Integrated DLP and Threat Intel
投稿を読む
Cloud Compliance
The Impact of Public Cloud Across Your Organization
投稿を読む
01 / 02
dots pattern

Zscalerの最新ブログをメールでお届けします。

このフォームを送信することで、Zscalerのプライバシー ポリシーに同意したものとみなされます。