クラウドコンピューティングが必要ですか? 今すぐ始める

ゼロトラスト・ネットワークとは

ゼロトラスト・ネットワークとは

ネットワーク境界の防御に焦点を当てた従来の防御手法では、もはや組織とそのデータ資産を保護することはできません。従来の「堀と城」戦略では、外部からのアクセスを強力に制御することで、攻撃者によるネットワークアクセスを阻止しながら、正当なトラフィックを許可することを目指していました。ネットワーク内のものはすべて信頼できるという前提のもと、境界内の脅威や侵害された資産のことは事実上無視していました。そのため、ネットワーク内に侵入されると、ラテラルムーブメントを通じて簡単に攻撃が拡散されるため、大きな被害を受けることになります。

一方、ゼロトラスト・ネットワーク(2010 年に Forrester が初めて提唱)では、ネットワーク内外のすべてのユーザー、デバイス、アプリケーション、システムはすでに侵害されているとの前提に立ちます。ゼロトラスト・アプローチでは、検証を受けてからでないと、アクセスリクエストが許可されません。ゼロトラスト・アーキテクチャでは、ネットワークの境界を強力に防御するのではなく、機微な資産や重要な資産の周囲にマイクロ境界を配置することで、アタックサーフェスを縮小し、ラテラルムーブメントを防止します。

ゼロトラスト・ネットワーク・セキュリティを迅速かつ容易に実装するための鍵となるのが、強力なセグメンテーションテクノロジーです。そして、この強力なセグメンテーションテクノロジーを求めて多くの組織が選んでいるのが Akamai なのです。

セグメンテーションによってゼロトラストを実現する方法

いまや、セキュリティ侵害は「発生するかどうか」の問題ではなく、「いつ発生するか」の問題です。悪性ではないと証明できない限りは、すべてのアクティビティが悪性であると想定するのが、ゼロトラスト・ネットワークです。ネットワーク内のユーザー、接続、デバイスであっても、すべて疑いの目を向けなければなりません。そのためには、ネットワーク境界内にチェックポイントを確立し、進化する脅威への防御を強化する必要があります。この境界内チェックポイントを確立するための鍵となるのが、

マイクロセグメンテーションです。ゼロトラスト・フレームワーク内の資産を保護するためには、まず、マイクロセグメンテーションツールを使用して、特定の IT 環境で必要となる依存関係と通信を特定します。次に、セキュリティチームが資産の周囲にマイクロ境界を作成して、ポリシーを設定し、業務上必要な通信以外のアクティビティを制限します。セグメンテーションによって生産性が大幅に低下する可能性もあるため、ワークロードを妨げることなく、ポリシーのパフォーマンスを可視化できるマイクロセグメンテーションツールを導入することが重要です。また、セキュリティチームがポリシーの有効性を監視し、それを継続的に改良することで、ネットワークのセキュリティを強化できるツールを選択する必要があります。

Akamai でゼロトラスト・ネットワークを構築する

Akamai Guardicore Segmentation は、ゼロトラスト・ネットワークに速やかに移行するための、信頼性に優れたマイクロセグメンテーションテクノロジーです。物理的なネットワークから分離した、ソフトウェアのみのアプローチを採用しており、ファイアウォールに代わる、高速性とコスト効率に優れたソリューションです。アジャイルなエンタープライズ向けに設計された Akamai Guardicore Segmentation のポリシーエンジンにより、IT 環境全体を詳細に可視化できるため、きめ細かなポリシーを正確かつ確実に作成できます。

Akamai は、ゼロトラスト・ネットワークの構築に不可欠な 2 つの機能を提供しています。それらは可視性とセグメンテーションです。

可視性

Akamai のソリューションにより、プロセスレベルで詳細に可視化して、環境内で実行されているすべてのアプリケーションとワークロードを発見および特定できます。また、Akamai Guardicore Segmentation では、資産間の依存関係を簡単かつ視覚的にマッピングできます。このマッピングは、マイクロ境界をグループ化し、正確なポリシーを作成する上で不可欠です。包括的なログを通じて、すべてのトランザクション(リアルタイムおよび履歴)を可視化できるため、推測に頼ることなく継続的に検証して、リスクを緩和できます。

セグメンテーション

Akamai テクノロジーにより、動的な環境にセグメンテーションポリシーを速やかに展開し、各ポリシーを容易かつ継続的に管理できます。Akamai のソフトウェア定義ソリューションを使用すれば、VLAN や内部ファイアウォールよりも俊敏にネットワークをセグメント化して、アプリケーションを隔離できます。その結果、より迅速かつシンプルにゼロトラスト・アーキテクチャに移行できます。

Akamai のゼロトラスト原則

Akamai のゼロトラスト・ネットワーク・アクセス制御ソリューションは、ゼロトラスト・ネットワークの要件をサポートするいくつかの上位原則に基づいて構築されています。

ゼロトラスト・ネットワークに関する Akamai の 3 つの原則を示す図。

デフォルトの状態では、すべてのエンティティを信頼しない

つまり、適切に定義されたニーズに基づいてのみアクセスを許可します。ユーザー、アプリケーション、データのアクセス要件は、継続的にレビューおよび再検証されます。このプロセスをシームレスにするために、グループに対して許可を付与し、必要に応じてグループから個々の資産や要素を削除します。
 

最小限の権限アクセスを適用する

ユーザーには、職務遂行に必要な最小限のアクセスレベル(許可)が付与されます。

すべてのレベルでアクセスを制御する

ネットワーク自体および各リソースまたは各アプリケーションにアクセスする際に多要素認証(MFA)を要求します。

すべてのリソースへのアクセスについてセキュリティを確保する

ゼロトラスト・ネットワーク・アクセス・アプローチでは、場所やユーザーに関係なく、ローカル・エリア・ネットワークの内外で同じレベルの認証を要求します。
 

包括的なセキュリティ監視

手動で収集したログに記載されている全データを、自動で確認します。異常を発見した場合または緊急事態が発生した場合は、ボットが適切なタイミングで適切な人材に向けてアラートを生成します。

よくある質問(FAQ)

ゼロトラストとは、すべてのユーザー、アプリケーション、デバイス、システム、または接続が侵害されている可能性があるという前提のもと、検証を受けてからでないと IT 資産へのアクセスまたはリモートアクセスを許可しないセキュリティフレームワークです。ゼロトラストは、ネットワーク内のものはすべて安全であると見なす従来のネットワーク境界セキュリティとは対照的なフレームワークです。

今日の IT ネットワークでは、オンプレミスアーキテクチャ、仮想化テクノロジー、クラウド環境、ハイブリッドクラウド環境など、さまざまなテクノロジーが使用されています。このような状況の中、従来のネットワーク境界防御では、巧妙化するサイバー攻撃を十分に防御できません。ゼロトラスト・アプローチとゼロトラスト・セキュリティ・モデルは、ネットワーク境界を破られた場合に攻撃の拡散を阻止するのに特に効果的です。

マイクロセグメンテーションは、重要な IT 資産や機微な情報の周囲にマイクロ境界を配置し、セキュリティポリシーを通じてこれらの要素へのアクセスを制御するセキュリティアプローチです。マイクロセグメンテーションにより、許可されたユーザーとビジネスプロセスにのみアクセス権限を付与することで、侵入者が IT 要素に簡単にアクセスするのを阻止し、ランサムウェアなどの攻撃の拡散と被害を効果的に制限できます。

Akamai が選ばれる理由

Akamai はオンラインライフの力となり、守っています。世界中のトップ企業が Akamai を選び、安全なデジタル体験を構築して提供することで、毎日、いつでもどこでも、世界中の人々の人生をより豊かにしています。 Akamai Connected Cloudは、超分散型のエッジおよび クラウドプラットフォームです。ユーザーに近いロケーションからアプリや体験を提供し、ユーザーから脅威を遠ざけます。

Akamai の全セキュリティソリューションをご紹介