ゼロトラストのベストプラクティス

ゼロトラストのベストプラクティス

投稿を共有する

リモートワークの増加とそれに伴うデバイスの爆発的な増加により、サイバー脅威の数は劇的に増加しています。

これを念頭に置くと、人、ソフトウェア、さらにはパートナー組織さえも貴重なシステムやデータのセキュリティに脅威を与える可能性があるため、組織は非常に複雑なクラウドベースのテクノロジー エコシステムを保護するという課題に直面しています。 その結果、ゼロ トラスト アプローチは、一般的なセキュリティ フレームワークとしての地位を確立しました。 アナリスト会社マーケッツ・アンド・マーケッツは、ゼロトラストベースのソフトウェアとサービスへの世界的な支出は27,4年の2022億ドルから60,7年には2027億ドルに増加すると予測している。

ゼロトラストとは?

ゼロトラスト アーキテクチャでは、ネットワークに固有の信頼が削除されます。 代わりに、ネットワークは敵対的として分類され、各アクセス要求はアクセス ポリシーに基づいてチェックされます。 効果的なゼロトラスト フレームワークは複数のツールと戦略を組み合わせたもので、「誰も信頼しない」という XNUMX つの黄金律に基づいています。 代わりに、各エンティティ (人、デバイス、またはソフトウェア モジュール) および技術リソースへのアクセスの各リクエストは、信頼を得るために十分な情報を提供する必要があります。 許可されると、タスクの実行に必要な特定の資産へのアクセスが限られた時間内でのみ許可されます。

ゼロトラスト認証

パスワードベースの従来の多要素認証 (MFA) はサイバー犯罪者によって簡単にバイパスされる可能性があるため、効果的なゼロトラスト アプローチには、フィッシング耐性のあるパスワードなしの MFA による強力なユーザー検証が必要です。 さらに、アプリケーションやデータへのアクセスに使用されるエンドデバイスで信頼を確立する必要があります。 組織がユーザーまたはそのデバイスを信頼できない場合、ゼロ トラスト アプローチの他のすべてのコンポーネントは役に立ちません。 したがって、認証は、データやサービスへの不正アクセスを防止し、アクセス制御の適用を可能な限り細分化するため、ゼロ トラスト アーキテクチャを成功させるために非常に重要です。 実際には、この認証は、ユーザーが認証を回避したり、ヘルプデスクにサポート リクエストを殺到したりしないように、できる限りスムーズでユーザー フレンドリーである必要があります。

パスワードレス認証

従来の MFA を強力なパスワード不要の認証方法に置き換えることで、セキュリティ チームはゼロ トラスト アーキテクチャの最初のレイヤーを構築できるようになります。 パスワードを非対称暗号化を使用する FIDO ベースのパスキーに置き換え、それらを安全なデバイスベースの生体認証と組み合わせることで、フィッシング耐性のある MFA アプローチが作成されます。 ユーザーは、生体認証と非対称暗号トランザクションの組み合わせを通じて、ユーザーの ID に暗号的に関連付けられた登録デバイスの所有者であることを証明することによって認証されます。 同じテクノロジーがトランザクション層セキュリティ (TLS) にも使用されており、Web サイトの信頼性を確保し、ユーザーがオンライン バンキングなどの機密情報を交換する前に暗号化されたトンネルを確立します。

この強力な認証方法は、サイバー攻撃に対する大幅な保護を提供するだけでなく、従来の MFA ツールによるパスワードのリセットやロックダウンに関連するコストと管理タスクを削減することもできます。 しかし、認証は特にユーザーフレンドリーで摩擦損失がないように設計されているため、何よりも長期的なメリットは従業員の作業プロセスと生産性の向上によってもたらされます。

ゼロトラスト認証の要件

ゼロ トラスト フレームワークの実装を検討している組織にとって、認証にできるだけ早く対処することが重要です。 次の点に注意する必要があります。

  • 強力なユーザー認証: ユーザーの身元を確認するための強力な要素は、関連付けられているデバイスの所有権の証明です。 これは、許可されたユーザーが自分のデバイスで自分自身を検証可能に認証する場合に提供されます。 デバイスの ID は、ユーザーの ID に暗号的に関連付けられています。 これら XNUMX つの要素により、サイバー犯罪者がデバイスから取得したり、ネットワーク経由で傍受したり、ユーザーからソーシャル エンジニアリングを行うことができるパスワードやその他の暗号化秘密が排除されます。
  • 強力なデバイス検証: 強力なデバイス検証により、組織は既知の信頼できるデバイスへのアクセスのみを許可することで、未承認の BYOD デバイスの使用を防ぎます。 検証プロセスでは、デバイスがユーザーにバインドされており、必要なセキュリティおよびコンプライアンスの要件を満たしていることを検証します。
  • ユーザーフレンドリーな認証 ユーザーと管理者向け: パスワードと従来の MFA は時間がかかり、生産性を妨げます。 パスワードレス認証は導入と管理が簡単で、デバイス上の生体認証スキャナーを介して数秒でユーザーを認証します。
  • IT管​​理およびセキュリティツールとの統合: ユーザー、デバイス、トランザクションに関するできるだけ多くの情報を収集することは、アクセスを許可するかどうかを決定する際に非常に役立ちます。 ゼロ トラスト ポリシー エンジンでは、正しい決定を下し、SOC にアラートを送信し、監査目的で信頼できるログ データを共有するために、データ ソースおよび他のソフトウェア ツールとの統合が必要です。
  • 高度なポリシー エンジン: 使いやすいインターフェイスを備えたポリシー エンジンを使用すると、セキュリティ チームはアクセスを制御するリスク レベルやリスク スコアなどのポリシーを定義できます。 自動化されたポリシー エンジンは、社内従業員と外部サービス プロバイダーの両方からの複数のデバイスを含む、数万台のデバイスからデータを収集するのに役立ちます。 生データの代わりにリスク スコアを使用することは多くの状況で合理的であるため、エンジンはさまざまな IT 管理ツールやセキュリティ ツールからのデータにアクセスする必要もあります。 収集されると、ポリシー エンジンはデータを評価し、アクセスの許可またはブロック、不審なデバイスの隔離など、ポリシーで指定されたアクションを実行します。

フィッシング耐性があり、パスワード不要

従来のパスワードベースの多要素認証は、攻撃者にとってハードルが非常に低いため、フィッシング耐性とパスワードレスの両方を備えた認証プロセスがゼロ トラスト フレームワークの重要なコンポーネントとなっています。 これにより、サイバーセキュリティのリスクが大幅に軽減されるだけでなく、従業員の生産性と IT チームの効率も向上します。

詳しくは BeyondIdentity.com をご覧ください

 


ビヨンド・アイデンティティについて

Beyond Identity は、社内従業員、社外従業員、外部委託従業員、顧客、開発者にとって安全なデジタル アクセスに革命をもたらします。 Beyond Identity のユニバーサル パスキー アーキテクチャは、業界で最も安全で摩擦のない多要素認証を提供します。これにより、資格情報ベースのセキュリティ違反を防止し、デバイスの信頼性を確保し、パスワードを完全に排除する安全で摩擦のないデジタル アクセスが可能になります。


 

トピックに関連する記事

IT セキュリティ: NIS-2 により最優先事項となります

経営陣が IT セキュリティに責任を負っているのはドイツ企業の 4 分の 1 だけです。特に中小企業では ➡続きを読む

サイバー攻撃は 104 年に 2023% 増加

サイバーセキュリティ会社は、昨年の脅威の状況を調査しました。結果は、以下の重要な洞察を提供します。 ➡続きを読む

モバイル スパイウェアはビジネスに脅威をもたらす

日常生活でも会社でもモバイルデバイスを使用する人がますます増えています。これにより、「モバイル」のリスクも軽減されます。 ➡続きを読む

クラウドソーシングのセキュリティで多くの脆弱性を特定

クラウドソーシングによるセキュリティは、昨年大幅に向上しました。公共部門では、前年よりも 151% 多くの脆弱性が報告されました。 ➡続きを読む

デジタルセキュリティ: 消費者は銀行を最も信頼しています

デジタル信頼調査によると、銀行、医療機関、政府が消費者から最も信頼されていることがわかりました。メディア- ➡続きを読む

ダークネットの仕事交換: ハッカーは反逆者の内部関係者を探している

ダークネットは違法商品の取引所であるだけでなく、ハッカーが新たな共犯者を探す場所でもあります ➡続きを読む

太陽エネルギーシステム – どれくらい安全ですか?

太陽エネルギーシステムのITセキュリティを調査した研究があります。問題には、データ転送時の暗号化の欠如、標準のパスワード、安全でないファームウェアのアップデートなどが含まれます。傾向 ➡続きを読む

フィッシングの新たな波: 攻撃者は Adob​​e InDesign を使用

現在、有名で信頼できるドキュメント発行システムである Adob​​e InDesign を悪用したフィッシング攻撃が増加しています。 ➡続きを読む