Chapter 9:Realizing a Zero Trust Network

一覧に戻る

 

 本章はZero Trust Networkに関するガイドであり、企業がネットワークセキュリティを向上させるために採用できるアプローチを提供しています。Googleが採用したBeyondCorpというアプローチを紹介し、既存のシステムに適用する方法や、Zero Trust Networkへの移行に必要な考慮事項などが説明されています。また、Zero Trust Networkは製品ではなく、ネットワークのニーズや制約に基づいて適用される原則であることが強調されています。また、本章では読者が自分たちのシステムでZero Trust Networkを実現するためのフレームワークを提供しています。

BeyondCorpはGoogleが開発したセキュリティモデルで、企業ネットワークのアクセス管理を根本から見直すアプローチです。これは伝統的な境界型型(囲い込み型)セキュリティからの大きな転換を示しています。

伝統的な境界型セキュリティモデルでは、企業のITリソースは企業の内部ネットワークに保護され、外部からのアクセスを防ぐ防壁が設けられていました。一方で、内部からのアクセスは信頼されていました。しかし、これは一度内部に侵入されると、攻撃者が自由に行動できてしまうという大きな欠点を持っていました。

BeyondCorpはこの考え方を一新し、「信頼するネットワーク」の概念を廃止しました。その代わり、個々のユーザーやデバイスがどこにいて、どのネットワークに接続していても、同じレベルのセキュリティ検証を行うという考え方を採用しています。これを”Zero Trust”(ゼロトラスト)セキュリティモデルとも呼びます。

具体的には、ユーザーがアクセスしようとしているリソース(例えば、特定のアプリケーションやデータ)に対して、そのユーザーの身元確認情報(認証)、ユーザーが使用しているデバイスの状態、ユーザーの位置情報、そしてその他のコンテクスト情報をもとに、リアルタイムでアクセスを許可するかどうかを判断します。これにより、ユーザーが企業の内部ネットワークからアクセスしている場合でも、外部からアクセスしている場合でも、同じレベルのセキュリティが確保されます。

また、BeyondCorpはユーザーがリモートで作業を行う現代の働き方に対応しています。従業員がオフィス以外の場所からでも、企業のリソースに安全にアクセスできるようにすることができます。

このように、BeyondCorpはセキュリティの現代的な課題に対応するための強力なアプローチで、特に以下のような利点があります。

①リモートアクセスのセキュリティ:
どこからでも、どのデバイスからでも、一貫したセキュリティを提供できます。これは特にリモートワークが一般化している現在の状況において重要です。

②マイクロセグメンテーション:
ネットワークを小さな部分(セグメント)に分けることで、攻撃が拡大するのを防ぎます。これにより、攻撃者がネットワーク内部に侵入しても、彼らがアクセスできる情報は限られます。

③リアルタイムのデータベースアクセス制御:
ユーザーの行動や状況に基づいて、リアルタイムでアクセス制御を行うことができます。

④強化されたユーザーエクスペリエンス:
VPNや特別なネットワーク設定などを必要とせず、どこからでも直接アクセスできます。これはユーザーエクスペリエンスを改善します。

BeyondCorpのようなゼロトラストモデルは、昨今の働き方の変化やセキュリティ環境の複雑化に対応するための重要な戦略となっています。各企業は自社のビジネス要件やリスク容認度に応じて、適切なゼロトラストアプローチを採用しています。

Zero Trust Networkへの移行に対するフレームワークは下記のようになります。

1. アプリケーションとデータの分類:アプリケーションとデータを分類し、それらに対して適切なアクセス制御を実施する必要があります。

2. ユーザー認証:ユーザー認証を強化し、多要素認証やバイオメトリクス認証などの追加のセキュリティレイヤーを導入する必要があります。

3. デバイス管理:デバイス管理ポリシーを策定し、すべてのデバイスに対して適切なセキュリティ構成を実施する必要があります。

4. トラフィック暗号化:すべてのトラフィックを暗号化して保護する必要があります。

5. セキュリティ監視:セキュリティ監視システムを導入し、異常なアクティビティや攻撃を検知することが重要です。

一覧に戻る

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

CAPTCHA