ゼロトラストデータセキュリティ

サポートヒーローバナー

ゼロトラストデータセキュリティとは?

ゼロトラストデータセキュリティとは、セキュリティ境界付近の行為者、システム、ネットワーク、サービスはどれも信頼しないことを前提とする、サイバーセキュリティの考え方です。さらに、セキュリティ境界のユーザー、資産、リソースへのアクセスを確立しようとするあらゆるすべてのものは、この安全な境界へのアクセス権を得るために、本人確認と認証を行う必要があるとしています。

これはすべて、ネットワークやプラットフォーム上にあるデータストアやその他のリソースを標的とするサイバー犯罪者や悪質な内部者による被害を軽減する取り組みの一環です。ゼロトラストデータセキュリティでは、「信頼できるネットワーク」から、どんなネットワークやプラットフォームも暗黙的にセキュアだとみなしてはならない、そしてネットワークやプラットフォーム上のすべてのトラフィックはできるだけ早く暗号化し認証を必要とする、という最低原則の概念に移行することが強調されています。

なぜゼロトラストデータセキュリティが重要なのか?

ゼロトラストデータセキュリティが極めて重要なのは、サイバー犯罪者やランサムウェア攻撃が指数関数的に増加しているためです。Norton社は2021年、1日に2,200件を超えるサイバー攻撃を報告しました。つまり、企業のネットワークやプラットフォームは11秒に1回被害を受けたことになります。Cybersecurity Ventures社は、2022年では2秒に1回攻撃が発生すると予測しました。

サイバー犯罪者は、詐欺、個人情報の窃取、脅迫活動の一環としてデータを盗みます。ユーザーが誤って1回クリックするだけでマルウェアが浸入し、組織は顧客の信頼や収益を失うだけでなく、組織のオペレーションに支障をきたすこともあります。

ゼロトラストセキュリティの意味とは?

ゼロトラストセキュリティとは、すべてのネットワークトラフィックを、Forrester社のJohn Kindervag氏が提唱した「決して信頼せず常に検証せよ」という原則に従わなければならないことを意味します。該当するデバイスやユーザーが組織のネットワークに所属している場合やすでに検証済みの場合でも同様です。

サイバーセキュリティに対するこの手法は、次のことにも同時に取り組んでいる組織に防御可能なアーキテクチャを構築します:

  • サイバー攻撃からの保護
  • データをセキュアに維持
  • 組織目標の確実な達成

ゼロトラストセキュリティモデルの3つのステージとは?

ゼロトラストセキュリティモデルの3つのステージは以下のとおりです:

  1. データレジリエンス: ゼロトラストセキュリティモデルのデータレジリエンスステージでは、データの保護を強化し、災害や攻撃があった場合により容易に復旧できるよう、すべてのデータを暗号化し、データのイミュータブルなコピーを存在させること求めます。
  2. データアクセス: アクセス制御ステージでは、多要素認証 (MFA) 、細かい単位でのロールベースアクセス制御 (RBAC) などの手段で、組織のデータやネットワークにアクセスまたは変更できるユーザーを正確に制御できるようにします。
  3. 検知と分析: このステージでは、攻撃や侵害を受けたワークロードを検知するため、組織のデータを継続的に監視、分析するようにします。多くの場合はAI/MLモデルを使用してデータに関するインテリジェンスをモニタリングし、ランサムウェア攻撃や内部脅威を予想します。

ゼロトラストの例とは?

ゼロトラストのデータ保護の例として、多要素認証 (MFA) が挙げられます。この強力なサイバーセキュリティ機能は、システムまたはデータへのアクセスを求めるユーザーに対し、「知っていること」と「持っていること」の両方を立証するよう要求します。

例えば、携帯電話番号の通知やTOTP (Time based One Time Password: 時間ベースのワンタイムパスワード) など、パスワードと応答を使用したログイン要求の認証を通じて身元の確認を求められる場合があります。MFAを使用すると不正アクセスやプラットフォームの設定やデータへの変更を阻止できるようになり、パスワードやユーザー名の窃取といったブルートフォース (総当たり) サイバー攻撃の可能性を抑えることができます。

ゼロトラストの原則とは?

ゼロトラストの原則は、Forrester社のJohn Kindervag氏が提唱した「決して信頼せず常に検証せよ」という考え方に基づいています。さらにこの原則では、組織のデータ、サービス、ネットワークのいずれかにアクセスまたは変更を加えようとする行為者を明示的に検証しなければならないことが規定されています。また、従業員が組織内で業務を遂行するために必要なアクセスのみに厳密に制限する最小特権アクセスの原則にも従います。最後に、この原則ではデータ侵害という最悪の事態も想定されているため、すべてのアクセス要求がオープンネットワークから発生した要求であるものとして検証します。こうしたことで、ゼロトラストセキュリティには多大なメリットがもたらされているのです。

ゼロトラストにはどのような技術が必要か?

ゼロトラストには、多要素認証 (MFA) 、ロールベースのアクセス制御 (RBAC) 、クォーラム、監査、常時監視などのさまざまな技術が必要です。MFAの技術は、ユーザーに単なるユーザー名とパスワード以上の本人確認を求めることで、組織のプラットフォームやネットワークへの不正アクセスや変更を防ぐのに役立ちます。RBACの技術では、組織が最小特権アクセスを付与することができます。つまり、ユーザーが組織内で自分の仕事や役割を果たすのに必要なアクセスのみに厳密に制限することができるということです。クォーラムの技術では、組織のプラットフォームに対する一方的な変更を防止して、ユーザーのエラー、不適切な管理、侵害されたアカウントによる影響を軽減することができます。監査技術では、組織のプラットフォームやネットワークのファイル上で実行されるすべてのアクションを記録できるため、調査があったときに作成することができます。最後に、常時監視の技術では、組織のプラットフォームやネットワーク環境を監視して、人為的なミスや設定ミスのリスクを最小限に抑えることができます。

Cohesityとゼロトラストデータセキュリティ

Cohesityは、Cohesity Data Cloudを介して複数の保護ポイントをユーザーに提供することで、ゼロトラストセキュリティの原則に則り、これを強化しています。このプラットフォームは、データセキュリティと管理を非常にセキュアなデータの移動と構成と組み合わせることで、マルチクラウド、オンプレミス、エッジコンピューティング環境全体で異常を検知しデータを保護します。Cohesity脅威防御は、アクティブな脅威インテリジェンスやデータバックアップをイミュータブル機能や隔離機能と統合し、サイバーセキュリティに対して先を見越したアプローチを提供し、サイバーレジリエンスの強化を実現します。

特にCohesityゼロトラストセキュリティは、企業のブランド価値を守り、ビジネスを継続することを可能にします:

  • 攻撃対象領域の縮小: 脆弱なサイロ化したインフラを単一のセキュアでスケーラブルなプラットフォームに統合します。
  • ランサムウェアからの迅速な復旧: イミュータブルスナップショットのメリットを享受することができます。AIやML (機械学習) を使用して不審なアクティビティを検知し、最悪の事態が発生しても数分で迅速に復旧することが可能です。
  • セキュリティエコシステムの統合の高速化: 主要なサードパーティのセキュリティパートナーが提供する構築済みの統合とアプリを活用することで、悪意のある行為者の阻止に役立ちます。
動画

ゼロトラストとは?

ゼロトラストとは何か、またそれによってリスクを軽減する方法について詳細をご覧ください。

You may also like

データセキュリティ

データをセキュアに維持するよう設計されたインテリジェントなデータセキュリティとデータ管理ソリューションで、ランサムウェアやその他の脅威を軽減します。

詳細はこちら
X
Icon ionic ios-globe

英語版のコンテンツを見ようとしています。このまま続けますか?

この警告を再度表示しないでください

Icon ionic ios-globe

英語版のコンテンツを見ようとしています。このまま続けますか?

この警告を再度表示しないでください