Akamai、Guardicoreを買収。ゼロトラスト・ソリューションを拡張し、ランサムウェアの阻止能力を強化。 続きを読む

ゼロトラスト・セキュリティ

ビジネスを防御し成長を支援するセキュリティモデル。

デジタル変革は、エンタープライズのアタックサーフェスや、ネットワーク/セキュリティアーキテクチャに重要な影響をもたらします。

ゼロトラスト・セキュリティとは?

ゼロトラストとは、厳しいアイデンティティ検証プロセスに基づいたネットワーク・セキュリティ・モデルのことです。このフレームワークでは、認証や許可を受けたユーザーおよびデバイスのみがアプリケーションやデータにアクセスできます。さらに、アプリケーションやユーザーをインターネット上の高度な脅威から保護します。

このモデルは、最初に Forrester Research のアナリストによって紹介されました。ゼロトラストはまったく新しい理論というわけではありませんが、現代のデジタル変革にとってますます重要になりつつあり、企業のネットワーク・セキュリティ・アーキテクチャに影響を与えています。

60 秒でわかるゼロトラスト

適応型セキュリティと可視性についての図

ゼロトラスト・セキュリティ・モデルが必要な理由

現在、外出先で仕事し、企業のセキュリティ境界の外で複数のデバイスからアプリケーションにアクセスするワーカーがますます増えており、エンタープライズ企業は「確認してから信頼する」モデルを採用する傾向が見られます。すなわち、正しい認証情報を持つユーザーであれば、サイト、アプリケーション、デバイスなど、要求したものすべてにアクセスできます。これにより、漏えいリスクが高まり、かつての信頼されたエンタープライズの管理領域が消滅し、多くの組織がデータ漏えい、マルウェア、ランサムウェア攻撃にさらされています。その結果、アプリケーションやデータ、ユーザーやデバイスの位置確認が必要になっています。

  • ユーザーやデバイス、そしてアプリケーションやデータは、エンタープライズ境界や制御されている領域の外側に移動しています。
  • デジタル変革によってもたらされた新たなビジネスプロセスは、リスクにさらされる可能性を高めます。
  • 最新の標的型脅威が企業の境界内に移動している以上、従来の「信頼し、必要な検証だけする」はもはや有効な選択肢ではありません。
  • 従来の境界は複雑で、リスクを増大させるため、もはや今日のビジネスモデルには対応できないのです。
企業が競争力を高めるには、ユーザーやデバイスの場所にかかわらず、ゼロトラスト・アーキテクチャによってエンタープライズデータを保護すると同時に、アプリケーションをすばやくシームレスに動作させる必要があります。

ハウツーガイド:ゼロトラスト・セキュリティへの変革

 

一般的な IT の課題

ネットワークの信頼性とマルウェア

IT 部門は、従来型のアプローチに伴う複雑さをなくし、ユーザーやデバイスがどこからインターネットに接続しても安全な接続を確保できるようにする必要があります。また、ユーザーに対するマルウェア、ランサムウェア、フィッシング、DNS データ窃盗、高度なゼロデイ攻撃など、標的型脅威を事前に特定およびブロックして、緩和する必要もあります。ゼロトラスト・セキュリティは、マルウェアによるリスクを軽減しながらセキュリティ対策を改善することができます。

安全なアプリケーションアクセス

VPN など従来のアクセステクノロジーは、古い信頼の原則に基づいているため、ユーザーの認証情報が侵害され、漏洩の事態につながっています。IT 部門はアクセスモデルやテクノロジーを再考し、すべてのユーザー(サードパーティのユーザーを含む)がスピーディかつシンプルにアクセスできるようにする一方で、ビジネスのセキュリティも確保する必要があります。ゼロトラスト・セキュリティは、リスクと複雑さを軽減し、一貫したユーザー体験を提供することができます。

複雑さと IT リソース

エンタープライズアクセスとセキュリティは複雑で、常に変化します。従来のエンタープライズテクノロジーは複雑で、変更を加えるためにさまざまなリソースを用いて数日かかる場合もあります(また、多くの場合は複数のハードウェアやソフトウェアコンポーネントがかかわります)。ゼロトラスト・セキュリティ・モデルは、FTE の時間やアーキテクチャに関する複雑さを軽減します。

ゼロトラスト・セキュリティ・アーキテクチャに向けた詳細な計画

ゼロトラスト・セキュリティへの Akamai のジャーニー

ゼロトラスト・セキュリティへの移行を始めるには

最小権限のアプリケーション・アクセス・モデルへの移行

シンプルな VPN 設定を選択する場合は、多くの企業で行われているように、ログインユーザーに対してネットワーク全体への IP レベルのアクセスを許可することになるでしょう。これは非常に危険です。コールセンターの従業員がソース・コード・リポジトリに IP アクセスする必要があるでしょうか。あるいは、自社の課金システムを使用している業務委託先が、クレジットカード処理端末にアクセスする必要などあるでしょうか。アクセス権は、役割を果たすのに必要なアプリケーションに制限して付与すべきです。

アクセスソリューションに求められる 5 つの必須機能

Enterprise Application Access の詳細を確認する

必要なのは、次のようなアクセスソリューションです。

  • ユーザーを企業ネットワークから切り離す

  • すべての企業アプリケーション(オンプレミス、SaaS、IaaS)を使用できるシングルサインオンを提供する

  • 配信にインターネットを利用し、アプリケーションは隠しておく

  • 多要素認証を追加できるようにする

  • 組み込みのアプリケーション高速化とアプリケーションセキュリティを含める

  • ハードウェアやクライアント側のソフトウェアを排除し、オンボーディングを容易にして IT プロセスをシンプル化する

  • 既存の SIEM ソリューションと統合するか、完全なレポートを提供する

ゼロデイマルウェアに対する事前対応型の保護

セキュリティチームが、従来型のセキュリティ対策に伴う複雑さをなくし、ユーザーやデバイスがどこからインターネットに接続しても安全な接続を確保できるようにします。

クラウドベースのセキュア Web ゲートウェイ(SWG)の選び方

Enterprise Threat Protector の詳細を確認する

必要なのは、次のような保護ソリューションです。

  • オンラインとオフラインのユーザーを保護する

  • インターネットへのトラフィックを

  • すべて可視化する

  • 悪性ドメインへのアクセスを特定してブロックする

  • DNS ベースのデータ流出を阻止する

  • 感染したデバイスからの通信を遮断する

  • 利用規定(AUP)の施行を可能にする

Akamai によるゼロトラスト・セキュリティの実現

従来のアプローチによるエンタープライズセキュリティは、もはや現実的でなくなったため、企業はユーザー、アプリケーション、データがどこにあっても、それらのニーズを満たすようにする必要があります。今日、それはクラウドへの移行を意味し、クラウドを導入することで、柔軟性、コラボレーション、接続性、およびパフォーマンスが向上します。Akamai は、1998 年の創業以来、クラウドネイティブな会社であり続けています。Akamai は、比類のないプラットフォーム、信頼できるブランド、専門知識の 3 つの基本となる柱の上に構築されており、他のゼロトラスト・ソリューション・プロバイダーと差別化しています。

ゼロトラスト評価をリクエストする

Akamai により、次のことを実現できます。

  • アイデンティティとアプリアクセス

  • 多要素認証によるシングルサインオン

  • アプリのパフォーマンスとセキュリティ

  • 高度な脅威防御

  • インラインデータ検査