クラウドコンピューティングが必要ですか? 今すぐ始める

ゼロトラスト戦略を始める

ゼロトラスト戦略を実行する

ゼロトラスト戦略を実行することは、セキュリティ変革の中核コンポーネントとなるでしょう。どこから開始してよいか分からない場合は、まずは基本から入りましょう。
 

ゼロトラスト・セキュリティとは

2010 年、Forrester Research のアナリスト John Kindervag 氏があるソリューションを提案し、それを「ゼロトラスト」と呼びました。このソリューションは、「信頼し、必要な検証だけする」という戦略から「信頼せず、全て検証する」という戦略への移行を提唱するものでした。  

ゼロトラスト・モデルは、ユーザー、デバイス、ネットワーク、データ、アプリケーション全体にわたって暗黙的な信頼を排除することで組織の安全を確保する、サイバーセキュリティに対する戦略的アプローチです。ゼロトラスト・アプローチは、企業ファイアウォールの内側にあるものがすべて安全であると想定するのではなく、常に侵入を受けることを警戒し、要求の発信元がどこかに関係なく、最小限のアクセス権限を適用します。

ゼロトラスト・ネットワークに関する Akamai の 3 つの原則を示す図。

ゼロトラストがいま注目されている理由

ゼロトラストは、常に変化する最近の環境に対してより効果的に適応する必要がある組織にとって、最優先事項となっています。これらの組織は、ハイブリッドな働き方を受け入れ、場所を問わずユーザー、デバイス、アプリを保護できる新しいセキュリティモデルを求めています。
 

ゼロトラスト・アプローチのメリット

  • 労働力の分散化: ユーザーは時間、場所、デバイスを選ばずに安全に仕事ができる 

  • クラウドへの移行:クラウド環境やハイブリッドクラウド環境全体を通してセキュアなアクセス制御を提供する 

  • リスク緩和:ランサムウェアなどのマルウェアのラテラルムーブメント(横方向の移動)を最小限に抑える  

  • コンプライアンスのサポート:機微な情報をマイクロ境界で囲み、コンプライアンスを確保する

統合が不可欠

統合型のエンドツーエンドアプローチ

ゼロトラスト・セキュリティ戦略に対して総合的なアプローチを採る場合は、アイデンティティ、ネットワーク、アプリケーションなど、組織のすべてのエンティティをカバーする必要があります。ゼロトラストの原則は、エンドツーエンドの戦略として機能するため、すべての要素を統合する必要があります。複数のポイントソリューションを緩やかに統合するやり方は、この戦略的アプローチには適しません。

Akamai は、現代の組織にとって不可欠なゼロトラスト・ソリューションをすべて揃えた堅牢なポートフォリオを構築しました。複数のセキュリティ製品をインストール、実行、およびパッチ更新する代わりに、必要なすべてのテクノロジーを単一ベンダーに任せることができるため、コストを削減し、運用効率を向上させることができます。

ブログ記事を読む:Zero Trust and the Fallacy of Secure Networks(ゼロトラストと安全なネットワークに対する誤解)

ソリューション間でのシグナルの共有

Akamai はゼロトラスト・ポートフォリオに自動化を組み込んでいるため、複雑さやカスタマイズに伴う負担が大幅に軽減されています。そのため、ポートフォリオ製品はすべての製品で脅威に関する知識を共有できるようになり、各製品のセキュリティを高めています。ある製品が脅威を特定した場合、その脅威を緩和するために別の製品にアラートを送信します。

Akamai の優位性

Akamai には、他のゼロトラスト・ベンダーとは異なる利点がいくつかあります。従来型と最新型、Windows 対応と Linux 対応、オンプレミスと仮想化、コンテナなど、幅広いサービスを提供しています。当社の優れた可視化機能により、ユーザーは各ワークロードがどのように動作しているかを完全に把握することができます。社内の優秀な脅威ハンティングサービスがセキュリティチームの能力を向上させているため、脅威やサイバー攻撃の先を行くことができます。
 

ユーザー、ネットワーク、アクセスをカバーする包括的なエンドツーエンドのポートフォリオ

包括的ゼロトラストに関する Akamai の 3 つのコンポーネントを示す図。ユーザー、ネットワーク、アクセスのセキュリティを保護。

ワークロードのセキュリティを確保

Akamai Guardicore Segmentation:アプリケーションのためのゼロトラスト

Akamai Guardicore Segmentationは、ランサムウェアなどのマルウェアの拡散を制限するように設計された、業界をリードするマイクロセグメンテーションソリューションを提供します。この製品は、ワークロード、プロセス、アプリケーションを可視化、確認できるようにし、セキュアなアクセスポリシーを実現します。

ブログ記事を読む: Stopping Ransomware and Lateral Movement with Segmentation(ランサムウェアとラテラルムーブメントをセグメンテーションで防止)

ユーザーのセキュリティを確保

Secure Internet Access:ゼロトラストのインターネットアクセス

Secure Internet Access は、クラウドベースのセキュア Web ゲートウェイソリューションです。ユーザーのすべての Web リクエストを検査し、リアルタイムの脅威インテリジェンスと高度なマルウェア分析テクニックを適用して、安全なコンテンツのみが配信されるようにします。悪性のリクエストやコンテンツは事前にブロックされます。

多要素認証:強力なゼロトラスト・アイデンティティ

Akamai MFA は、従業員アカウントをフィッシングなどの中間マシン攻撃から保護します。これにより、強力なアイデンティティベースの認証に成功した従業員のみが自分が所有するアカウントにアクセスでき、それ以外のアクセスは拒否され、従業員アカウントの乗っ取りが防止されます。

ネットワークとネットワークアクセスのセキュリティを確保

Enterprise Application Access:ゼロトラスト・ネットワーク・アクセス(ZTNA)

Akamai のゼロトラスト・ネットワーク・アクセス・テクノロジーは、従来の VPN テクノロジーに代わる強力なユーザーアイデンティティを実現するように設計されています。Enterprise Application Access は、ネットワーク全体を危険にさらすことなく、ユーザーが役割を担う上でそのアプリケーションにアクセスする必要があるかどうかに基づいてユーザーアクセスを許可します。Enterprise Application Access の制御により、ユーザーのアイデンティティが可視化され、識別と認証の強度が大きくなります。

追跡と監視も可能

脅威ハンティング:セキュリティサービス

Akamai の脅威ハンターの精鋭チームは、「常に侵害を受ける可能性があることを前提とする」アプローチを採用することで、標準的なネットワーク・セキュリティ・ソリューションでは検知が困難な脆弱性、異常な攻撃のふるまい、高度な脅威がないかどうかに常に目を光らせています。当社の脅威ハンターは、お客様のネットワークで重大なインシデントを検知すると直ちにお客様に通知し、お客様のチームと密接に連携を取りながら状況を改善します。

よくある質問(FAQ)

ゼロトラスト・モデルとは、境界中心のセキュリティに代わる新しいセキュリティアーキテクチャです。セキュリティとアクセスは、アイデンティティ、デバイス、ユーザーコンテキストに基づいて動的に判断されます。また、ゼロトラスト・セキュリティ・フレームワークでは、認証され認可されたユーザーとデバイスのみがアプリケーションやデータにアクセスできます。さらに、アプリケーションやユーザーをインターネット上の高度な脅威から保護します。

ネットワーク境界という考え方、つまり、エンタープライズ組織が制御する領域の外側にいるユーザーは悪性ユーザーで、内側にいるユーザーは誠実で善意を持つとする考え方は、今日のビジネス環境では当てはまりません。SaaS アプリケーションの普及、クラウドベースのアーキテクチャへの移行、リモートユーザーの増加、BYOD デバイスの出現により、境界ベースのセキュリティは通用しなくなりました。

また、境界中心の防御には、機器やセキュリティポリシーの管理と頻繁なソフトウェアアップグレードが必要なため、運用が複雑化し、ただでさえ業務で手一杯の IT チームの負担が増します。アタックサーフェス(攻撃の対象となり得る領域)が拡大するなか、限られた IT リソースで、かつてないほど複雑化したネットワークアーキテクチャを管理するのは困難です。一方、サイバー犯罪者は、セキュリティ対策を迂回する技術がますます熟練・高度化しており、その動機も高まっています。必要なのは、このような固有の課題に対応するための戦略的なセキュリティフレームワークです。

デジタルシステムでは、各ユーザーのアイデンティティを検証することなく、正しいパスワードを入力したすべてのユーザーにアクセス権が付与されます。認証情報が脆弱だったり、パスワードの使い回しを行うと、エンタープライズ組織のアタックサーフェスとリスクが大幅に増大します。現在の脅威状況では、ユーザー名とパスワードなどの単要素認証では不十分です。 多要素認証(MFA) は検証とセキュリティをさらに強化する認証方式です。検証済みのユーザーだけがビジネスクリティカルなアプリケーションにアクセスできます。

MFA を通じて認証され認可されたユーザーは、シングルサインオン(SSO)により、1 組の認証情報ですべてのアプリケーションにログインできます。その結果、アプリケーションごとにアイデンティティを再確認したり、アプリケーション間で同期する必要がないため、生産性が向上します。多数の信号(IaaS、オンプレミス、SaaS の各アプリケーションにわたる MFA や SSO など)に基づいて、継続的にアクセス決定を行うことで、保護を強化し、エンドユーザーの利便性を改善できます。

多くの企業が多層セキュリティを導入しているにもかかわらず、攻撃者はセキュリティの脆弱性を悪用してエンタープライズに侵入することに成功しています。ファイアウォール、セキュア Web ゲートウェイ、サンドボックス、侵入防止システム、エンドポイントのウイルス対策メカニズムを導入済みの企業であっても、フィッシング、ゼロデイ攻撃、DNS ベースのデータ窃盗の被害を受けています。このようなエンタープライズに不足しているものは何でしょうか?

DNS は見過ごされがちな攻撃ベクトルです。サイバー犯罪者は、このセキュリティギャップを悪用するための専用マルウェアを開発することで、既存のセキュリティレイヤーを回避してネットワークに侵入し、データを盗み取ります。そのため、DNS プロトコルを活用したセキュリティレイヤーを追加することが重要です。DNS セキュリティソリューションは、最初のクエリー段階となる DNS プロトコルをセキュリティ・コントロール・ポイントとして使用することで、キルチェーンの初期段階において サイバー攻撃を検知して阻止し、 エンタープライズの事前対応型の保護を実現します。

Akamai が選ばれる理由

Akamai はサイバーセキュリティとクラウドコンピューティングを提供することで、オンラインビジネスの力となり、守っています。当社の市場をリードするセキュリティソリューション、優れた脅威インテリジェンス、グローバル運用チームによって、あらゆる場所でエンタープライズデータとアプリケーションを保護する多層防御を利用いただけます。Akamai のフルスタック・クラウド・コンピューティング・ソリューションは、世界で最も分散されたプラットフォームで高いパフォーマンスとコストを実現しています。多くのグローバルエンタープライズが、自社ビジネスの成長に必要な業界最高レベルの信頼性、拡張性、専門知識の提供について Akamai に信頼を寄せています。

Akamai の全セキュリティソリューションをご紹介