ゼロトラストの3つの柱で内部漏えいを防ぐ【ColorTokensブログ 日本語翻訳】

ゼロトラスト: 情報漏えいに備えるための秘策

本記事では、アメリカのサイバーセキュリティ企業 ColorTokens(カラートークンズ)社が発信しているセキュリティ情報(英文)を、日本の代理店である株式会社電巧社が許諾を得て日本語に翻訳し、要約して掲載しています。

※本記事は、掲載後に修正される可能性がございますので、ご了承ください
※過去の記事もアップしておりますので、現在の情報と異なる可能性がございます。記事下の最終更新日をご参考ください


ゼロトラスト: 情報漏えいに備えるための秘策

長年にわたり、組織は攻撃者を寄せ付けないために、ファイアウォール、境界センサー、侵入検知に多額の投資を行ってきました。

しかし、私たちが日々目の当たりにしているように、敵は常にこれらの防御をすり抜けることに成功しています。

そして、問題はテクノロジーにあるのではなく、その運用方法にあるのです。

ゼロトラストへ – サイバーディフェンスを運用する唯一の方法

従来、ユーザーが最初のネットワーク境界を越えると、そのユーザーは有効なユーザーであると信頼されていました。

しかし、クレデンシャルの盗難、フィッシング、なりすましが増加する中、最初の境界を越えたからといって、そのユーザーが本人であるかどうかを判断することは不可能です。

ゼロトラスト・アーキテクチャは、ファイアウォール・ルールが 「deny all 」で始まり、Forresterによって文書化されたことで初めて証明されたもので、すべてのユーザー、デバイス、ソフトウェアのリクエストに対して、何かにアクセスしようとするたびに、複数のパラメーターを使った継続的な検証を期待するものです。

NIST のゼロトラスト標準である NIST 800-207 と 1800-35 は、ゼロトラスト・アーキテクチャをどのように運用する必要があるかの最初のガイドラインと考えられており、ゼロトラストを確立するための 3つのアプロー チを提唱しています:

エンハンスト・アイデンティティ・ガバナンス(Enhanced Identity Governance)、マイクロセグメンテーション(Microsegmentation)、ソフトウェア定義境界(SDP)です。

米国防総省による採用

その後、米国防総省(DoD)はゼロトラスト・リファレンス・アーキテクチャを策定し、5つの主要なゼロトラスト理念を定義しました。

  • 敵対的な環境を想定する
    環境の内外に悪意のあるペルソナが存在する。すべてのユーザー、デバイス、アプリケーション、環境、またはその他のネットワーク参加者(しばしばNPEまたはNon-Privileged Entitiesと呼ばれる)は、デフォルトでは信頼されていないと見なされます
  • 侵害を想定する
    国防総省の環境に対するサイバーセキュリティ攻撃は、毎日何十万件も試みられています。
    環境内に敵が存在することを想定して、意識的にリソースを運用・防御する。対応結果を改善するために、アクセスと承認の判断の精査を強化します
  • 信用せず、常に検証する
    デフォルトでアクセスを拒否します。
    すべてのデバイス、ユーザー、アプリケーション/ワークロード、データフローが認証され、最小特権、複数の属性、動的なサイバーセキュリティポリシーを使用して明示的に許可されます
  • 明示的に精査する
    すべてのリソースは、複数の属性(動的および静的の両方)を使用して、一貫して安全な方法でアクセスされ、コンテキストに応じたアクセスの信頼レベルを導出します。
    リソースへのアクセスは条件付きであり、アクションとその結果の信頼レベルに基づいて動的に変更されます
  • 統合アナリティクスの適用
    データ、アプリケーション、アセット、サービス(DAAS)に対して統合アナリティクスを適用し、行動分析を含め、各トランザクションを記録します。

米国防総省はまた、ゼロトラスト・アーキテクチャの採用に向けて、関連する意思決定者がこれらの分野に投資を行う際の指針となる7つの「柱」を特定しました。

そして、ゼロトラストの採用が標準に準拠していることを保証するために、これらすべてを非常に複雑なガイドラインに組み込みました。

ですが、これはゼロトラスト・アーキテクチャの実装と運用が難しすぎるという認識にもつながり、多くの営利組織が距離を置く原因となりました。

しかし、ゼロトラスト・アーキテクチャの核心は決して変わりません。

これらの基本は、企業が#bebreach readyにサイバー防御を導入する方法の基礎を形成します。

ゼロトラスト・アーキテクチャ、既存のセキュリティ投資の価値を最大化するには、これら3つのアプローチに一体となって取り組むことが不可欠です。

ColorTokensは3つのゼロトラストの柱をすべて提供する

ColorTokensは、データセンター、産業用制御システム(OT)、クラウドベースのインフラストラクチャを横断して、単一のプラットフォームで強化されたアイデンティティ・ガバナンス、マイクロセグメンテーション、ソフトウェア定義境界を統合する唯一のソリューションです。

SaaSベースのColorTokens Xshield Policy Engineは、ユーザー、マシン、ソフトウェアプロセスのいずれからのアクセスであっても、安全なアクセスを保証します。

ColorTokens Policy Engineは、管理者として以下のことを行います:

  • ローカル・コンピュート、ユーザー・エンドポイント、レガシー・システム、OT/ICS、クラウド・ワークロード、Kubernetesクラスタのいずれに接続しているかにかかわらず、すべての情報要求者の身元を継続的に検証します
  • インフラ全体のPEP(Policy Enforcement Point)を通じて、ポリシーを広範囲に適用します。
    不審な点があれば、即座に抑制またはブロックします
  • 強化されたアイデンティティ・ガバナンス、マイクロセグメンテーション、Software-Defined Perimetersを単一の緊密に統合されたフレームワークで橋渡しすることにより、3つのゼロトラスト・アプローチすべてを統合します

ForresterのQ3 Wave Reportでは、OT、ヘルスケア、IoT、およびインシデントレスポンス機能に強みを持つColorTokensがリーダーとして評価されています。

当社のXshield Enterprise Microsegmentation Platformは、GigaOmの「Radar for Microsegmentation」とConstellation Researchの「Shortlists for Microsegmentation」でも紹介されました。

包括的なゼロトラストで情報漏えいに備える

では、これが真の侵害への備えとなるのでしょうか。ゼロトラストの3つの柱を1つのポリシーエンジンに統合することで、次のような利点が得られます:

  • あらゆる環境をリアルタイムで可視化
    多くの場合、最初に失敗するのは境界ではなく盲点です。
    すべてのデバイス、ユーザー、ワークロードが継続的に検証されれば、異常なアクティビティを早期に発見し、小さな問題が本格的な危機に拡大するのを防ぐことができます
  • アラートだけでなく、シームレスな封じ込め
    終わりのない通知には圧倒されることがあります。
    Policy Engineは警告を発するだけでなく、疑わしいリクエストや侵害されたマシンを自動的に隔離するため、慌ててセグメント全体をシャットダウンする必要はありません
  • 攻撃を受けてもコア・オペレーションを維持
    セグメントが侵害された場合、自動化されたマイクロセグメンテーションと広範なポリシー実施により、組織の残りの部分を中断することなく、感染した領域を隔離できます。
    これは、ビル全体が炎に包まれるのを防ぐ防火ドアのようなものです
  • コンプライアンスとガバナンスの合理化
    一元管理され、監査可能なポリシーにより、NISTやその他の法令を遵守することが簡単なプロセスになります。
    これにより、セキュリティ体制が強固で適切に管理されていることを、経営陣と規制当局の双方に保証することができます
  • サイバーに強い未来
    脅威は日々進化しています。
    ポリシーエンジンは動的に適応し、環境の規模や脆弱性の出現に合わせてルールを調整するため、ゼロトラストのフレームワークは高度な持続的脅威(APT)や新種のマルウェアに対しても有効です

まとめ

真に侵害に対応できる態勢は、攻撃者が最終的にはどんなに強固な境界をすり抜けることを受け入れることから始まります。

ゼロトラストの3つの柱を単一のプラットフォームで採用することで、継続的な検証、自動化された隔離、リアルタイムの洞察が可能になり、脅威を封じ込め、重要な業務を継続することができます。

事後的なセキュリティや無秩序なシャットダウンはもう必要ありません。

ColorTokensがあれば、悪意のあるトラフィックを発生源でロックダウンし、重要な資産を正確に保護し、ビジネスの勢いを維持できます。

これが、包括的なゼロトラスト・アーキテクチャを実現し、今日のサイバー脅威に正面から立ち向かえる、実質的で永続的な侵害への備えを実現する方法です。

ColorTokensがゼロトラストの柱でどのようにお役に立てるか、まずはColorTokens(カラートークンズ)公式サイトからお問い合わせください。


翻訳元記事
Zero Trust: The Secret Sauce Behind Breach Readiness
最終更新日:2025/5/18
著者:Satyen Desai


この記事の著者:電巧社セキュリティブログ編集部

電巧社がおすすめするサイバーセキュリティ(マイクロセグメンテーション)の
資料をダウンロードする

メルマガ登録

ゼロトラストセキュリティ・マイクロセグメンテーションをはじめとして、サイバーセキュリティの最新情報や事例、セミナー開催情報などをお届けします。

本記事に関連するサービス

ColorTokens logo

エンドポイントごとに分割して守る新サイバーセキュリティ技術「マイクロセグメンテーション」で、ランサムウェアなどのサイバー攻撃から情報資産を保護します。

カラートークンズ簡単導入パック

「会社に情報システム部門がない…」
そんな企業様に最適!
最短2週間で導入可能・シンプルな運用・低コストでサイバー攻撃の被害を最小限に抑えます。

よく読まれている記事

関連する用語集