現代のサイバーセキュリティに必須の「ゼロトラストアーキテクチャ」とは?【ColorTokensブログ 日本語翻訳】

CTブログ「ゼロトラストアーキテクチャとは?」

本記事では、アメリカのサイバーセキュリティ企業 ColorTokens(カラートークンズ)社が発信しているセキュリティ情報(英文)を、日本の代理店である株式会社電巧社が許諾を得て日本語に翻訳し、要約して掲載しています。

※本記事は、掲載後に修正される可能性がございますので、ご了承ください
※過去の記事もアップしておりますので、現在の情報と異なる可能性がございます。記事下の最終更新日をご参考ください


ゼロトラストアーキテクチャとは?

ゼロトラストアーキテクチャ(ZTA)を理解するためには、まずゼロトラストを理解する必要があります。

今日のセキュリティ業界では、ゼロトラストの定義がいくつかあり、やや進化しているため、明確さよりも混乱を招くことがあります。

新しい定義を導入するのではなく、ゼロトラストの根本的な目標を本当に理解することに価値があります。

なぜゼロトラストなのか

ゼロトラストの目標は、セキュリティルールの実行における不確実性を継続的に特定して排除することで、組織をサイバー脅威に対して強靭にすることです。

さらに詳しく見てみましょう。

サイバー脅威に対して強靭

企業は絶えず攻撃の標的になっています。

企業は常に攻撃を受けています。ほとんどの場合、境界型防御は、最初の侵害やその拡散を阻止する上では、ますます効果がないことが証明されています。

このような状況において、「サイバー脅威に対する回復力」とは、攻撃者が防御を突破し、まだ発見されていない可能性がある場合でも、事業の継続性とデータの完全性を維持できることを指します。

不確実性の継続的な特定と排除

セキュリティルールの適用は、推測ゲームであってはならないし、暗黙の信頼という前提を伴うものであってはなりません。可能な限り、決定論的であるべきです。

また、セキュリティルールの適用は、たとえ同じアクセス要求であったとしても、文脈や状況が変化している可能性があるため、複数の異なる入力信号を用いて、継続的に行われるべきです。

ゼロトラストアーキテクチャの主な要素

ゼロトラストの目標を理解したところで、ゼロトラストアーキテクチャに戻りましょう。

ZTAはまさにその名の通りです。

ZTの原則を実行するための「アーキテクチャ」、つまり青写真です。

哲学からゲームプランへ移行するということです。

NIST(米国商務省標準技術局)の説明では、次のようになります:

“ゼロトラストアーキテクチャは、ゼロトラストの概念を活用し、構成要素の関係、ワークフローの計画、アクセス・ポリシーを包含する企業のサイバーセキュリティ計画である”

これをさらに拡大すると、ゼロトラスト企業とは、このゲームプランを実行する企業のことです。

この計画を実行するために、組織はセキュリティポリシー、より具体的にはアクセス・ポリシーを実施する際の不確実性を低減する実用的な方法を見つけなければなりません。

リソースへのアクセス管理は、次の3つの異なる領域で考えることができます:

  1. アクセスの許可:アクセスを許可する際に考慮すべき要因は何ですか?
  2. アクセスの制御:どれだけのアクセスを許可すべきですか?
  3. 継続的なモニタリング:組織はセキュリティの体制の変更をどのようにモニタリングすべきですか?

これらのドメインは、ゼロトラストアーキテクチャの7つの主要な原則をカバーし、強力なセキュリティの確立に重要な役割を果たします。

ゼロトラストアーキテクチャ:現代のサイバー脅威への対処

現代のデジタル世界における境界ベースのセキュリティ戦略は、徐々に複雑化するサイバー脅威に対抗することが困難になることがよくあります。

ゼロトラストアーキテクチャ(ZTA)は、現在の脅威の状況を考慮して設計されています。

企業はすべての脅威を検出およびブロックできないと正当に仮定し、代わりに「何も信用せず、すべてを検証する」というアプローチを採用してアクセスを許可し、アクセスを制御し、セキュリティの体制を監視します。

ColorTokens Xshield(カラートークンズ エックスシールド) ゼロトラストプラットフォームは、クラウド提供のソフトウェア定義プラットフォームで、アプリケーション、エンドポイント、ワークロードなどの重要なアセットを保護します。

このプラットフォームは、ハイブリッド環境への企業の移行と完全なクラウド導入を簡素化し、加速させます。

詳細は、公式サイトでご確認ください。


翻訳元記事
What Is Zero Trust Architecture?
最終更新日:2023/7/5
著者:Sunil Muralidhar


この記事の著者:電巧社セキュリティブログ編集部

電巧社がおすすめするサイバーセキュリティ(マイクロセグメンテーション)の
資料をダウンロードする

メルマガ登録

ゼロトラストセキュリティ・マイクロセグメンテーションをはじめとして、サイバーセキュリティの最新情報や事例、セミナー開催情報などをお届けします。

本記事に関連するサービス

ColorTokens logo

エンドポイントごとに分割して守る新サイバーセキュリティ技術「マイクロセグメンテーション」で、ランサムウェアなどのサイバー攻撃から情報資産を保護します。

カラートークンズ簡単導入パック

「会社に情報システム部門がない…」
そんな企業様に最適!
最短2週間で導入可能・シンプルな運用・低コストでサイバー攻撃の被害を最小限に抑えます。

よく読まれている記事

関連する用語集