ゼロトラストセキュリティモデルを維持する
学習の目的
この単元を完了すると、次のことができるようになります。
- ゼロトラスト (ZT) を実装する上での課題を特定する。
- ZT の維持に必要な継続的な作業を説明する。
- ZT アーキテクチャの有効性を測定する方法を挙げる。
ゼロトラスト実装の課題
新しいゼロトラストのクラウドインフラストラクチャを設計し、ZT ポリシーとコントロールを作成して実装し、ZT 環境を監視中であっても、作業はこれで終わりではありません。ZT セキュリティモデルが拡張可能かつ効果的な状態であり続けるためには、実装したセキュリティ対策を継続的にメンテナンスする必要があります。それでは、クラウドで ZT セキュリティのジャーニーを続ける際に知っておくと役立つ、ZT を実装する上での課題について見ていきましょう。
ゼロトラストには継続的なメンテナンスが必要
残念ながら、ZT セキュリティアプローチを採用するための電源スイッチや一度で完了する方法はありません。ZT セキュリティモデルの維持は、絶えず注意を払い、時間、人員、予算を必要とする長期的な取り組みです。ただし、最新のセキュリティ手法とそれに伴うことの多いサイバーレジリエンスには、長期的に見れば価値があります。
ZT は広範囲に及ぶ包括的なイニシアチブであり、環境に応じた戦略的なカスタマイズが必要です。ZT のジャーニーをサポートする実践的なガイドを備えた段階的なロードマップを実装することは、組織にとってのベストプラクティスです。
たとえば、ZT アーキテクチャでは、組織にアセット (物理および仮想)、ユーザー、ビジネスプロセスをリアルタイムで認識し、知識を深めることが求められます。これには、クラウド環境内のアセット、ユーザー、データフロー、ワークフローに対する継続的な評価が必要です。その準備ができていない場合は、作業を進める前に整備する必要があります。
クラウド環境に関するこのような基礎的な情報の認識が定着したら、監視、メンテナンス、更新の定期的なサイクルを実施することをお勧めします。継続的なセキュリティ評価を実施して現状を再評価し、あらゆるギャップに対処して成功を検証します。また、リソースマネージャーがリソースへのアクセスをより効果的に管理できるようにしたり、ZT の資金調達、優先順位付け、実装の責任者から支持を得て、ZT の効果を発揮できるようにしたりすることも重要です。
異なる環境にまたがるゼロトラストの実装
現代の組織には、高度に複雑で分散したインフラストラクチャがあります。情報テクノロジー (IT) リーダーは、何百ものデータベース、サーバー、プロキシ、内部アプリケーション、サードパーティアプリケーションなどが存在する可能性がある環境を考慮した ZT 戦略を作成するという課題に直面しています。
さらに問題を複雑にしているのは、そのそれぞれが複数の物理的なデータセンターとクラウドデータセンターで実行され、それぞれに独自のネットワークとアクセスポリシーがあることです。その上、このようなさまざまなテクノロジーは、設定管理、アップグレード、または廃止に向けた活動に伴い、変更される可能性があります。組織のセキュリティアーキテクトは、組織が利用する各クラウドプロバイダーでエンタープライズ ZT アーキテクチャを実装する方法を認識しておく必要があります。
ゼロトラストがユーザーエクスペリエンスに影響
ZT の実装に関するもう 1 つの課題は、ワークフローを急に中断させることなくアクセスをロックダウンすることです。ユーザーは、作業、コミュニケーション、コラボレーションを行うために機密データへのアクセスを必要とします。個人が過度なアクセスや認証のコントロール制限に直面すると、各自の生産性が急低下する可能性があります。これは、ユーザーのパスワード疲労を軽減するために適応制御とシングルサインオン (SSO) を実装することで緩和できます。たとえば、リスクの低いリソースや機密性の低いデータについては、再検証プロセスを緩和できます。
ゼロトラストには適切な人材が必要
関連する専門知識が不足していたり、ステークホルダーの賛同が得られていなかったりすると、組織で ZT を実装する際に課題となる可能性があります。IT やオペレーショナルテクノロジー (OT) のセキュリティチームには、ZT のベストプラクティスを実施し、ZT の新しいテクノロジーやトレンドを常に把握するために、時間、専門知識、スキルが必要です。また、ZT セキュリティモデルのメリットを組織のリーダーに示す能力も必要です。ZT セキュリティアプローチを組織で長期間成功させるためには、担当者がマイクロセグメンテーションなどの基盤となるテクノロジーに精通していなければなりません。
ゼロトラストセキュリティモデルの維持
クラウドでの ZT セキュリティモデルの実装に関しては、特効薬のようなソリューションはありせん。ただし、ZT の実装を成功に導くために実行できる具体的なステップはあります。最初の重要なステップの 1 つは、ZT をサポートするために必要なポリシーとリソースを作成するだけでなく維持し、意図したとおりに機能していることを確認することです。
たとえば、組織がインフラストラクチャの各コンポーネントやデバイスのベースラインを作成し、設定済みの標準を使用して強化の原則を適用したら、その過程で失敗した設定を修復することもベストプラクティスです。そうすることで、修復した設定ごとにベースラインを更新し、常に最新の状態を維持できます。インフラストラクチャの最新のベースラインを維持することで、環境の完全性が強化され、徐々に ZT セキュリティが実現します。
これは、アクセス制御ポリシーにも当てはまります。適用したら、その有効性を評価し、必要に応じて調整して、環境内で正規化し、随時、新しいベースラインを設定することが重要です。メンテナンスをサポートする 1 つの方法は、アクセス制御リストの維持に役立つ自動化を実装することです。たとえば、従業員が役割を交代したり、退職したりした場合、組織内の必要なチーム (セキュリティチームを含む) に変更を通知する自動プロセスが必要です。これにより、必要に応じて従業員のアクセスを更新または終了することができます。
ZT セキュリティを維持するもう 1 つの側面は、ネットワークの継続的な監視です。継続的にログを確認し、ネットワークレベル (禁止された IP アドレスにアクセスするトラフィックなど) とアプリケーションレベル (禁止された API をコールしようとするアプリケーションユーザーなど) の両方で、トラフィックの異常を特定します。確立されたベースラインと比較するための評価指標を収集して分析し、予期しない動作やセキュリティイベントに自動アラートを設定して、適切な担当者に異常を通知します。このようなステップにより、ZT クラウド環境とそのポリシーの進化に不可欠なインサイトが得られます。
ゼロトラスト実装の効果を測定する
クラウドの ZT セキュリティ実装を維持する能力を高めるために、評価指標を収集、分析、報告することができます。評価指標は、どこから始めるべきかの特定から、主要なマイルストーンの定義、何をもって成功とするかの説明まで、ZT セキュリティモデルの実装プロセスのあらゆるステップで役立ちます。
ZT の実装では、セキュリティ情報イベント管理 (SIEM)、高度なセキュリティ分析プラットフォーム、セキュリティユーザー行動分析、その他の分析システムなどのツールを使用します。これにより、セキュリティチームは IT や OT 環境内で何が起きているかをリアルタイムで観察して、防御の方向付けをよりインテリジェントに行うことができるようになります。サイバー関連のイベントデータの分析に注力することで、実際のインシデントが発生する前に、セキュリティチームが予防的なセキュリティ対策を構築して適応させることができます。
ZT 実装のメンテナンスフェーズでは、攻撃者を引き止め、横方向の動きを阻止することから得られる測定可能な成果をリーダーに示す際に、評価指標が役立ちます。ZT 実装の有効性は MITRE ATT&CK® 知識ベースのような業界標準のフレームワークに照らしてテストすることができるため、アーキテクチャが敵対者による偵察、実行、防御回避などを防御するのにどの程度役立っているかをより適切に測定することができます。この分析に役立つ評価指標には次のものがあります。
- 検知可能なイベントとセキュリティ侵害インジケーター (IOC) の数
- 脅威捕獲機能を強化することによる攻撃の検知に要する時間の短縮
- 攻撃 (ランサムウェアなど) の封じ込めに要する時間の短縮
ZT 実装の有効性の測定に役立てるために、社内のセキュリティチームを活用してセキュリティコントロールのパフォーマンスに関するデータを作成して分析したり、独立したレッドチームスペシャリストを雇用して攻撃者の役割を演じてもらったりすることができます。可能な限り、自動化を使用して、評価指標の収集と分析、およびテストを簡素化します。サイバーセキュリティ対策の運用面を継続的に監視することで、クラウドにおける ZT 実装をさらに強化できます。このような対策は、リスク管理、ポリシー、実践を同期させるためのビルディングブロックとなります。
習得度チェック
では、これまでに学んだ内容を復習しておきましょう。次の習得度チェックは簡単な自己診断テストで、採点対象ではありません。左側の説明を右側の「正しい」または「誤り」のカテゴリにドラッグしてください。全項目を結び付けたら、[送信] をクリックして習得度をチェックします。もう一度挑戦する場合は、[リセット] をクリックしてください。
おつかれさまでした。
まとめ
このモジュールでは、クラウドに ZT セキュリティモデルを実装する方法を学習しました。また、ZT を実装する上での課題や、クラウド環境で ZT を長期的に維持するために必要な継続的な作業についても学びました。
これで、「ゼロトラストセキュリティ」モジュールで確認した情報と合わせて、組織で ZT の使用を開始するために何が必要かについて理解を深めることができました。サイバーセキュリティの各ロールについて学び、セキュリティのプロフェッショナルの話を聞く場合は、Trailhead のサイバーセキュリティの学習ハブを参照してください。
リソース
- 外部サイト: MITRE: MITRE ATT&CK®
- Trailhead: インシデント対応
- 外部サイト: Illumio: Defining Metrics to Successfully Manage Your Zero Trust Implementation Plan (ゼロトラスト実装計画を適切に管理するための評価指標の定義)
- 外部サイト: CrowdStrike: Zero Trust Security Explained: Principles of the Zero Trust Model (ゼロトラストセキュリティの説明: ゼロトラストモデルの原則)
- 外部サイト: Tigera: Zero Trust Security: 4 Principles and 5 Simple Implementation Steps (ゼロトラストセキュリティ: 4 つの原則と 5 つの簡単な実装ステップ)