多要素認証(MFA)とは、ユーザーが 2 つ以上の異なるタイプの要素を通じてアイデンティティを検証することを求めるセキュリティプロトコルです。MFA セキュリティの要素としては、パスワードや PIN のようにユーザーが知っているもの、スマートフォンやプッシュ通知のようにユーザーが持っているもの、指紋や顔認識のようにユーザーの体の一部(ID ベース)があります。2 要素認証または 3 要素認証を要件にすることで、企業は認証情報の盗難によるデータ漏えいの可能性を大幅に減らすことができます。MFA サービスは、ゼロトラスト・ネットワーキングをサポートするうえで重要な役割を果たすことができます。
ゼロトラスト・ネットワーキングの必要性
企業ネットワークの分散化が進み、従業員のテレワークが増加するにつれて、最近では、ゼロトラスト・アーキテクチャが推奨のセキュリティ標準となっています。ネットワーク内のユーザーとデバイスは安全であるという従来の城と堀方式とは対照的に、ゼロトラスト・フレームワークは、「何も信頼せず、すべてを検証する」というサイバーセキュリティに対するアプローチを採用しています。つまり、アプリケーションやデータへのリモートアクセスを求めるすべてのユーザーまたはデバイスがすでに侵害されていることを前提にして、引き続き認証が必要なものと捉えます。
ゼロトラスト・ネットワーキングを正しく実装するためには、重要な資産へのアクセスを厳密に管理する必要があります。これを実現するためには、組織は状況に応じてアクセスを許可するか、セキュアな認証が確立された後にだけアクセスを許可するアクセスポリシーを使用して、これらの資産の周りにマイクロ境界ベースの制御を構築する必要があります。
これまでは、このレベルの制御を実現しようとすると、非常に複雑になり、莫大な時間とコストがかかりました。しかし今では、Akamai Guardicore Segmentation のマイクロセグメンテーション機能により、ゼロトラスト・ネットワーク・アクセス(ZTNA)をセキュリティ戦略に簡単に実装できるようになりました。
ゼロトラスト・ネットワーキングは、ネットワーク境界の内側からの要求か外側からの要求かに関係なく、アクセスの許可やデータ転送の前に、すべてのデバイスとすべての人に対して強力な認証と認可を求めます。この認証プロセスには、分析、フィルタリング、ロギングの機能が連携しており、ふるまいの検証や、不正アクセスの脆弱性や兆候を識別します。
ゼロトラスト・セキュリティ・モデルのバックグラウンドとして 5 つの基本原則があります。
常に、すべてのユーザーを敵対者とみなす。
ネットワークの内部にも外部にも常に脅威が存在する。
すべてのデバイス、ユーザー、ネットワークフローに認証と認可を要求する。
ネットワークが局地的だからと言って信頼性を正当化してはならない。
セキュリティ制御とポリシーは状況に応じて変化するものであり、できるだけ多くのデータソースをもとに計算する必要がある。
マイクロセグメンテーションは、これらのゼロトラスト・ネットワーキングの原則を適用するために不可欠なワークフローツールです。マイクロセグメンテーションプロセスは、IT 環境に固有の依存関係と通信を理解することから始まります。機微な情報や重要な資産の周囲をマイクロ境界で包み込むことで、IT チームは正当なビジネス目的を持つ活動のみにアクセスを制限できます。
Akamai のソリューションにより、プロセスレベルで詳細に可視化して、環境内で実行されているすべてのアプリケーションとワークロードを発見および特定できます。また、Akamai Guardicore Segmentation では、資産間の依存関係を簡単かつ視覚的にマッピングできます。このマッピングは、マイクロ境界をグループ化し、正確なポリシーを作成する上で不可欠です。包括的なログを通じて、すべてのトランザクション(リアルタイムおよび履歴)を可視化できるため、推測に頼ることなく継続的に検証して、リスクを緩和できます。
Akamai Guardicore Segmentation でゼロトラストを達成
Akamai Guardicore Segmentation は、データセンター、クラウド、またはハイブリッドクラウドのインフラにおいて、資産を可視化しセグメント化する最速の方法です。ソフトウェアベースのセグメンテーションソリューションを使用することで、Akamai は、ダウンタイムなしで、より迅速かつ簡単に高いレベルのセキュリティを実現できます。Akamai を使用することで、アタックサーフェスを縮小し、ラテラルムーブメント(横方向の移動)を防止し、重要な IT 資産をより効果的に保護できます。
従来のファイアウォール、VLAN、その他のセグメンテーションソリューションとは異なり、Akamai Guardicore Segmentation は、IT 環境全体を詳細に可視化してポリシーエンジンに取り込みます。これにより、セキュリティチームはより精度と確実性が高い、きめ細かなセキュリティポリシーを確立することができます。視覚的なマップでアプリケーションがどのように通信するかを理解した後、IT チームは、数回クリックするだけでビジネスクリティカルなアプリケーションの優先順位を設定し、セグメンテーションポリシーを適用できます。Akamai Guardicore Segmentation には、リスクの高いエンドポイントとサーバーを検出し、その露出レベルを評価し、きめ細かいセグメンテーションポリシーで即座にセキュリティを確保するツールも用意されています。
Akamai Guardicore Segmentation には次の特長があります。
幅広いカバー範囲。Akamai は、クラウド、オンプレミス、仮想サーバー、ベアメタル、コンテナなど、導入場所に関係なく、重要な資産を保護します。
迅速なセグメンテーション。ルールの少ない柔軟な許可リスト/拒否リストモデルで、迅速なリスク軽減を実現します。
一貫性のあるルール適用。Akamai を使用することで、IT チームは Linux や Windows などのさまざまな運用環境に、同一レベルのきめ細かいプロセスレベルのルールを適用できます。
変更が不要。Akamai のソフトウェアベースのアプローチによるセグメンテーションは、ネットワークやアプリケーションに変更を加えることもなく、ダウンタイムが発生することもありません。
セキュリティ侵害の検知。包括的な漏えい検出機能としては、動的ディセプション、レピュテーション分析、脅威インテリジェンスファイアウォールがあります。
レガシーシステムのサポート。Akamai Guardicore Segmentation は、Windows 2003、CentOS 6、RHEL 5、AS/400 など、より多くのレガシー・オペレーティング・システムをサポートしています。
Akamai Guardicore によるゼロトラスト・ネットワーキングへの 5 つのステップ
Akamai Guardicore Segmentation を使用すると、5 つの重要なステップでゼロトラスト・アーキテクチャに移行できます。
1. 接続とデータフローのマッピング。 ゼロトラスト・ネットワーキングは、アプリケーション、ワークロード、デバイスの全体的な可視性をベースにしています。Akamai のリアルタイムの履歴マップを使用することで、チームはあらゆるインフラにおける機密性の高い接続とフローを識別することができます。Akamai Guardicore Segmentation は、アプリケーションの依存関係を明らかにすることで、安全なゼロトラスト・マイクロ境界の作成に必要な知見を提供します。
2. マイクロ境界を構築します。Akamai Guardicore は、セキュリティチームが重要なアプリケーションの周囲の安全な境界を迅速に設計できるように、検証と境界線の候補の提示を自動的に行います。
3. ソフトウェアベースのアプローチでマイクロセグメンテーションを強化できます。 ゼロトラスト・セキュリティには、迅速かつ効果的なマイクロセグメンテーションが必要です。ネットワークのセグメンテーションに対するアプローチとしては、ソフトウェア定義のソリューションの方が、内部ファイアウォールや VLAN よりも俊敏に対応できます。Akamai Guardicore はネットワークから切り離されているため、あらゆるインフラでポリシーがワークロードに従うようにしながら、アプリケーションレベルまでセグメンテーションが可能です。
4. 自動化とオーケストレーションの採用。複雑な環境でゼロトラストの原則を満たすために、Akamai Guardicore Segmentation は、オーケストレーションツールをあらかじめ統合した豊富な機能を備えており、導入をシンプル化し、権限設定を自動化することができます。文書化された広範なオープン REST API を使用できるため、効果的なゼロトラスト・ポリシーを構築するうえで必要であれば、独自のプライベートネットワーク統合を作成できます。
5. ワークロードのセキュリティを監視します。 Akamai Guardicore Segmentation は、強力なネットワークセグメンテーション機能に加えて、悪性のふるまいを検知するツールを備えています。これには、攻撃者との間の悪性トラフィック(さまざまなタイプのマルウェアやランサムウェアを含む)をブロックする独自の脅威インテリジェンスファイアウォール、ラテラルムーブメント攻撃を特定して分析するダイナミックディセプション、悪性のプロセスやトラフィックを特定するシグネチャーベースのレピュテーション分析が含まれます。
よくある質問(FAQ)
ゼロトラスト・ネットワーキングは、ネットワークセキュリティを確保するための新しいフレームワークです。セキュリティに対する従来のアプローチでは、ユーザーとテクノロジーが安全な境界内にいれば信頼できることを前提としていましたが、ゼロトラスト・アプローチでは、ネットワークの内外に存在するすべてのユーザー、デバイス、システム、接続がすでに侵害されていることを前提にして、最小限の権限アクセスを付与するという考え方です。これにより、セキュリティチームはより厳格なセキュリティ体制を採用して、ますます高度化し、絶えず進化している脅威の状況に対応することができます。デジタルトランスフォーメーションの取り組みを通じて、労働環境の移動性と柔軟性がますます進んでいく中、ゼロトラスト・ソリューションは、セキュア・アクセス・サービス・エッジ(SASE)テクノロジーとともに、テレワークのセキュリティの重要な要素となっています。
ゼロトラスト・ネットワークを確立するために、セキュリティチームは重要な資産の周囲にマイクロ境界を設置し、きめ細かなセキュリティポリシーを使用してアクセスを制御します。これを実現するためには、セキュリティポリシーで管理する資産、ユーザーアイデンティティ、アプリケーションの依存関係、および通常のトラフィックフローを IT チームが確認できるようにする必要があります。迅速かつ効果的にマイクロ境界を作成し、IT 環境内の資産を管理するためのデータ保護とセキュリティポリシーを適用するうえで、マイクロセグメンテーション機能が不可欠です。
Akamai が選ばれる理由
Akamai はオンラインライフの力となり、守っています。世界中のトップ企業が Akamai を選び、安全なデジタル体験を構築して提供することで、毎日、いつでもどこでも、世界中の人々の人生をより豊かにしています。 Akamai Connected Cloudは、超分散型のエッジおよび クラウドプラットフォームです。ユーザーに近いロケーションからアプリや体験を提供し、ユーザーから脅威を遠ざけます。