コンテンツへスキップ

Exabeam Confronts AI Insider Threats Extending Behavior Detection and Response to OpenAI ChatGPT and Microsoft Copilot — Read the Release.

2026年の信頼ゼロ:原則、技術、ベストプラクティス

  • 14 minutes to read

目次

    ゼロ・トラストとは何か?

    ゼロ・トラストとは、「決して信用せず、常に検証する」という原則に基づいて運用されるセキュリティ・フレームワークと考え方であり、リソースへのアクセスを要求するすべてのユーザーとデバイスに対して、その場所に関係なく厳格な本人確認を要求する。すべてのユーザーとデバイスが潜在的な脅威であると仮定することで暗黙の信頼を排除し、最小権限アクセスや継続的認証などの方法を通じて、すべてのアクセス・ポイントでの検証を義務付ける。

    核となる原則は以下の通り:

    • 常に検証:デフォルトでは、ユーザー、デバイス、アプリケーションは、たとえネットワーク境界内にいても信頼されません。
    • 最小権限アクセス:ユーザーとデバイスには、特定のタスクを実行するために必要な最小限の権限のみが付与され、侵害されたアカウントによる潜在的な損害を軽減します。
    • 侵害を想定:システムは、すでに侵害が発生したという前提で運用され、攻撃の拡大を抑え、セキュリティを維持することに重点を置く。

    主なコンポーネントは以下の通り:

    • セキュリティ情報・イベント管理(SIEM):一元化されたシステムで、さまざまなソースからのセキュリティ・データを集約し、全体像を把握できるようにする。
    • 本人確認:あらゆるリソースへのアクセスを許可する前に、すべてのユーザーとデバイスの厳格な認証を行う。
    • デバイス・ポスチャー評価:アクセスを許可する前に、デバイスのセキュリティ・ステータスをチェックし、組織の基準を満たしていることを確認する。
    • マイクロセグメンテーション:脅威を封じ込め、攻撃者の横の動きを制限するために、ネットワークをより小さく分離したセグメントに分割すること。
    • 継続的な監視そしてロギング:すべてのトラフィックとアクセス試行が検査され、不審な活動を検出し、セキュリティを向上させるためにログに記録されます。
    • アプリケーションとワークロードの保護:アクセス制御メカニズムにより、アプリケーションと基本システムは許可されたユーザーのみがアクセスできる。

    ゼロ・トラスト構想の起源と進化

    ゼロトラストのコンセプトは、2010年にフォレスター・リサーチのアナリスト、ジョン・キンダーヴァグによって提唱された。キンダーバグは、従来の「信頼するが検証する」というアプローチには欠陥があり、境界を突破した攻撃者はネットワーク内に自由にアクセスできると主張した。ゼロ・トラストは、「決して信頼せず、常に検証する」ことへの転換を提唱し、ネットワーク・エッジだけでなく、アクセスのあらゆるレイヤーでの認証と認可を推し進めた。

    ゼロトラストは、その創設以来、クラウドの採用、リモートワーク、モバイルデバイスの急増に対応して進化してきた。最新の実装には、アイデンティティとアクセス管理、デバイス・セキュリティ・ポスチャ、マイクロセグメンテーション、継続的な評価が組み込まれている。NISTや業界ベンダーによるものなど、主要なフレームワークは現在、オンプレミス、クラウド、ハイブリッド環境全体でゼロトラストを実装するためのガイダンスを提供している。

    ゼロ・トラストのメリット

    ゼロトラストは、現代のIT環境におけるリスクを低減する戦略である。検証、可視化、最小権限アクセスに重点を置くことで、ゼロトラストは組織が内部と外部の脅威の両方に対するレジリエンスを構築するのに役立つ。

    主な利点は以下の通り:

    • 攻撃対象の削減:ゼロトラストは、厳格なアクセス制御とセグメンテーションを実施し、最初の侵害後の攻撃者の横の動きを最小限に抑えます。
    • 侵害の封じ込めの向上:継続的な監視と認証により脅威の拡散を制限し、インシデントが拡大する前に隔離することができます。
    • より強力なアクセス制御:アクセスはID、コンテキスト、リスク(想定される信頼ではなく)に基づいて付与され、より正確で安全なパーミッションにつながる。
    • ハイブリッドワークのサポート:ゼロ・トラスト・フレームワークは、セキュリティを損なうことなく、さまざまな場所やデバイスで働くユーザーに対応する。
    • 可視性と監査の強化:すべてのアクセス要求がログに記録され、監視されるため、コンプライアンスやフォレンジック分析のためにユーザーやデバイスの動作に関する詳細な洞察が得られます。
    • 規制要件との整合:最小特権や継続的検証などのポリシーを実施することで、ゼロトラストはGDPR、HIPAA、NISTなどの標準へのコンプライアンスをサポートします。
    • 最新環境への適応性:ゼロ・トラスト・アーキテクチャーは、クラウド、オンプレミス、ハイブリッド・インフラで動作するように構築されており、拡張性と将来性を備えています。

    ゼロ・トラストの基本原則

    1.常に確認する

    常時検証とは、ネットワーク上の場所に関係なく、リソースへのアクセスを許可する前に、 すべてのユーザ、デバイス、およびアプリケーションを認証することを指します。ゼロトラストでは、あるエンティティが以前にネットワークにアクセスしたことがあるため安全であると仮定する代わりに、各セッション、リクエスト、トランザクションを事前に定義されたポリシーに照らして検証する必要があります。多要素認証(MFA)、デバイスのヘルスチェック、適応型認証などの技術は、この原則を実施するのに役立ちます。

    永続的な検証は、クレデンシャルの不正使用のリスクを低減し、侵害されたアカウントをより迅速に検出するのに役立ちます。攻撃者がフィッシングや窃取したクレデンシャルをますます利用するようになっている中、常時検証アプローチを採用する組織は、従来のネットワーク・セキュリティ・モデルに共通するギャップを埋めることができます。このような継続的な精査は、リモートワーカーやBYOD(Bring-Your-Own-Device)アクセスがある環境では特に重要です。

    2.最小特権アクセス

    最小権限アクセスとは、ユーザーとデバイスに、タスクを実行するために必要な最小限の権限のみを与えることを意味する。アクセス範囲を制限することで、この原則は、認証情報が漏洩した場合に攻撃者や悪意のある内部関係者が引き起こす可能性のある損害を抑制します。実装では、きめ細かなポリシー、動的な役割割り当て、コンテキストベースのアクセス調整を活用できます。

    最小限の特権を適用するには、特にユーザが役割を変更したり、プロジェクトが発展したりした場合に、常に権限を見直し、調整する必要があります。自動化されたツールは、過剰または未使用の権限を特定し、定期的な監査をトリガーすることで、このプロセスを容易にします。この原則は、認証に成功した後でも、ユーザーが厳密に必要なものにしかアクセスできないようにすることで、常に検証するアプローチを補完するものである。

    3.違反の想定

    想定侵入とは、サイバー敵対者がすでに内部環境にアクセスしていることを想定してセキュリティ・アーキテクチャを設計することである。この原則では、攻撃者の侵入を防ぐことだけに焦点を当てるのではなく、境界が突破された時点で脅威を特定し、封じ込め、緩和する戦略と管理が求められます。継続的な監視また、迅速な対応メカニズム、アイデンティティと行動の絶え間ない検証も重要な要素である。

    侵害を想定する考え方を採用する組織は、検知、セグメンテーション、および迅速な復旧能力に投資する。このアプローチは、いかなる防御も無謬ではないことを認識し、攻撃の影響を限定できるよう組織を準備するものである。この原則に沿ったインシデント対応計画では、事後のフォレンジック分析よりもリアルタイムの検知と修復を重視し、運用慣行を継続的なリスクと整合させる。

    ゼロ・トラスト・アーキテクチャの主要コンポーネントとテクノロジー

    本人確認

    アイデンティティ検証は、ゼロ・トラスト・アーキテクチャの基礎となるものです。堅牢なアイデンティティおよびアクセス管理(IAM)ソリューションは、多要素認証(MFA)、バイオメトリクス、適応リスク分析、行動分析を含む強力な認証プロトコルを使用して、アクセスを要求しているユーザを検証します。これらのプロセスは、各アクセスの試行において、ユーザー、デバイス、システムが真正であり、認証されているかどうかを判断します。

    最新のゼロトラスト実装は、クラウド、オンプレミス、ハイブリッドアプリケーションにまたがるIAMを統合し、ポリシー施行のための一貫したインターフェースを提供することに重点を置いている。この一元化により、従来の静的なクレデンシャルが動的でコンテキストを意識したチェックに置き換えられ、クレデンシャルの盗難やフィッシング攻撃から生じるリスクが大幅に軽減される。また、効果的な本人確認により、企業はアクセスパターンを追跡して異常検知やコンプライアンスレポートを作成することができます。

    デバイスの姿勢評価

    デバイス・ポスチャ評価では、ネットワークやデータへのアクセスを許可する前に、あらゆるデバイスの健全性とセキュリティ・ステータスを評価する。最新のゼロ・トラスト・フレームワークは、OSのパッチ・レベル、暗号化、インストールされたセキュリティ・ソフトウェア、組織標準への準拠など、デバイス・パラメータの現在の検証を要求します。これらの評価により、ポリシー要件を満たさないデバイスをブロックまたは制限する可能性のあるアクセス権に関する動的な決定が可能になります。

    デバイスの検出、インベントリ、ヘルスモニタリングのためのツールは、アクセス管理システムに統合されています。この統合により、コンプライアンスに準拠したデバイスのみが機密リソースに接続できるようになり、古くなったり危殆化したエンドポイントからのリスクを最小限に抑えることができます。継続的な姿勢評価により、デバイスの状態変化を反映してほぼリアルタイムにアクセス許可を適応させることで、攻撃対象領域をさらに縮小します。

    効果的なデバイス・ポスチャ評価では、BYOD(Bring-your-Own-Device)環境や、管理されていないエンドポイントがさらなるリスクをもたらす可能性のあるモバイル・ワークフォース・シナリオの課題にも対処します。IDとともにデバイスの信頼性を検証することで、企業は従来のネットワーク・セキュリティ・アーキテクチャにおける重大なギャップを埋めることができます。

    強固な態勢評価を維持するために、組織は自動化されたコンプライアンス実施と定期的な再評価を実施すべきである。これにより、セキュリティ要件との継続的な整合性が確保され、手作業の負担が軽減される。

    マイクロセグメンテーション

    マイクロセグメンテーションとは、ネットワークやシステムを、アクセス・ポリシーを厳密に制御した個別の隔離されたゾーンに分割することである。従来のネットワーク・セグメンテーション(外部ネットワークと内部ネットワークなど)が広い範囲に分割されるのとは異なり、マイクロセグメンテーションでは、個々のワークロード、アプリケーション、サービス・コンポーネントまできめ細かく制御します。このアプローチにより、環境の一部分を突破した攻撃者の横方向の動きが制限され、攻撃をエスカレートさせる能力が制限されます。

    マイクロセグメンテーションの実装には通常、ソフトウェア定義のネットワーク制御、ホストベースのファイアウォール、仮想ネットワークオーバーレイが含まれる。これらのテクノロジーにより、企業はトラフィックを動的にセグメント化し、ハイブリッドまたはマルチクラウドのインフラ間でワークロードが移行しても、各ゾーン内で最小限の特権を強制することができる。ポリシーはコンテキストを認識し、ユーザー、デバイス、アプリケーションの特性にその場で適応することができます。

    継続的なモニタリングとロギング

    継続的な監視とロギングは、ゼロ・トラスト環境で状況認識を維持するために不可欠である。セキュリティ・ツールは、アプリケーション、エンドポイント、ネットワーク・デバイス、クラウド・リソースからリアルタイムのログを生成・分析し、異常、ポリシー違反、攻撃の試みを検出する必要がある。自動化されたアラートとレスポンスのワークフローは、検知をスピードアップし、侵害から修復までの期間を短縮します。

    一元化されたセキュリティ情報・イベント管理(SIEM)プラットフォームやセキュリティ・オペレーション・センター(SOC)は、組織全体のログ・データを集約・相関化します。これにより、セキュリティ・チームはインシデントを迅速に調査し、攻撃経路を再構築し、観測された脅威に基づいてポリシーを改善することができます。また、きめ細かなモニタリングは、コンプライアンス報告、監査証跡、フォレンジック調査にも役立ちます。

    アプリケーションとワークロードの保護

    アプリケーションとワークロードの保護は、アプリケーション、コンテナ、および基礎となるコンピューティング・リソースが、厳格なポリシーの下で許可されたエンティティによってのみアクセスされることを保証する。ゼロトラストは、セキュリティ制御をワークロード自体に可能な限り近づけ、ランタイム保護、アプリケーションファイアウォール、コード整合性チェック、APIやサービスエンドポイントでのアクセスゲーティングなどのメカニズムに依存する。

    アプリケーションのセキュリティは、コンテナ、サーバーレス機能、マルチクラウドのデプロイメントにまたがる動的な分散コンピューティングを考慮しなければならない。ワークロードの保護には、定期的な脆弱性スキャン、パッチ管理、ランタイムの異常検知も含まれる。これらの対策は、既知の欠陥や新たな欠陥を悪用しようとする攻撃者の試みを妨害し、攻撃が成功する可能性を低減します。

    セキュリティ情報・イベント管理(SIEM)

    セキュリティ情報・イベント管理(SIEM)システムは、環境全体からのセキュリティ・データを集約、相関、分析することで、ゼロトラストをサポートします。これらのプラットフォームは、エンドポイント、サーバ、ID システム、ネットワーク・デバイス、クラウド・プラットフォーム、セキュリティ・ツールからログとアラートを取り込み、組織のセキュリティ態勢を統合的に把握します。

    ゼロトラストアーキテクチャでは、SIEMによってリアルタイムの脅威検知、インシデント対応、コンプライアンスレポートが可能になります。アイデンティティ、デバイスの姿勢、ネットワークアクティビティ、アプリケーションの動作を関連付けることで、SIEM プラットフォームは、漏洩した認証情報、ポリシー違反、または横移動の試みを示す可能性のある異常を検出するのに役立ちます。アイデンティティおよびアクセス・システムとの統合により、SIEM はアクセスの取り消しやエンドポイントの隔離などの自動応答をトリガーすることができます。

    エキスパートからのアドバイス

    Steve Moore

    スティーブ・ムーアは、Exabeamのバイスプレジデント兼チーフ・セキュリティ・ストラテジストで、脅威検知のためのソリューションの推進を支援し、セキュリティ・プログラムの推進や侵害対応について顧客にアドバイスを行っています。The New CISO Podcast」のホストであり、Forbes Tech CouncilのメンバーExabeamのTEN18の共同創設者でもあります。

    私の経験から、ゼロ・トラストを実際の環境でよりよく導入し、運用するのに役立つヒントを紹介しよう:

    ハニーポットやおとりシステムをネットワークの異なるセグメントに配置し、IDチェックやマイクロセグメンテーションをバイパスする攻撃者をおびき寄せ、検知する。これにより、ゼロトラストのセットアップにプロアクティブな検出レイヤーを追加する。

    ビジネス・コンテキストで資産とアクセス・ルールにタグ付け:ゼロ・トラスト・ポリシーをビジネス・メタデータ(データ分類、資産の重要度、コンプライアンス範囲など)で充実させ、動的なアクセス決定を導き、SIEMシステムのアラートに優先順位を付けます。

    四半期に一度のID衛生監査の実施:成熟した環境であっても、孤立したアカウントや特権の忍び寄りに悩まされることがあります。四半期ごとに自動監査を実施し、古くなったアカウント、未使用のロール、権限の昇格を検出します。

    マシン間アクセスガバナンスの導入:ユーザーだけでなく、API、サービスアカウント、ボットにゼロトラスト原則を適用する。トークン・ベースの認証を必須とし、通話料金の制限を実施し、すべてのサービス間通信を記録する。

    アクセス・コントロールにおけるキル・スイッチ機能の開発:インシデント対応中に、リソースや環境に対するすべてのアクセス(ユーザー、サービス、デバイス)を即座に取り消したり制限したりできる緊急アクセス・ポリシーを構築し、攻撃者の滞留時間を最小限に抑える。

    ゼロ・トラスト対VPN

    従来の仮想プライベート・ネットワーク(VPN)は、企業リソースへの安全で暗号化されたトンネルを提供しますが、境界ベースの信頼に依存しています。一度認証されると、VPNユーザーはネットワーク・リソースへの広範なアクセスを受けることが多く、認証情報が漏洩した場合、攻撃者にとって横方向の移動が容易になります。ゼロ・トラストは、ネットワークの場所やエントリー・ポイントに関係なく、すべてのアプリケーションやリソースに対してきめ細かなアクセス制御を適用します。

    ゼロ・トラストは、VPNに欠けている動的検証、コンテキストを考慮した認証、強固なセグメンテーションを提供する。ゼロ・トラストでは、ユーザーは継続的に自分の正当性を証明する必要があり、アクセスはそれぞれの役割に必要なものだけに制限されます。これにより、機密データやシステムの露出が制限され、VPNに固有のオール・オア・ナッシングのアクセス・モデルと比較して、より強固な防御が提供されます。

    VPNテクノロジーは、分散したクラウドネイティブな環境をサポートするには限界がある。ゼロ・トラストモデルは、ユーザーが様々な場所やデバイスから接続する現代のワークフォースに適している。ゼロ・トラストは、時代遅れのVPNパラダイムを置き換えるだけでなく、アイデンティティとデバイス関連のリスクをより広い規模で解決する。

    VPNからゼロトラスト・アーキテクチャに移行する組織は、ネットワークの柔軟性とユーザー・エクスペリエンスの向上に加え、優れた脅威抑制効果を得ることができます。ゼロトラストへの移行には、多くの場合、ゼロトラスト・ネットワーク・アクセス(ZTNA)ツールの採用と、最新のワークロードとアクセスパターンをサポートするためのレガシー・アクセス・ポリシーの再定義が必要です。

    詳しくは、ゼロトラスト vs vpnの詳細ガイド(近日公開予定)をご覧ください。

    ゼロ・トラスト対最小特権

    最小特権の原則はゼロ信頼の中心的な要素ですが、ゼロ信頼は単に可能な限り低い権限を割り当てることをはるかに超えています。最小特権は、各ユーザやデバイスができることを絞り込むことに重点を置いていますが、それ自体では継続的な検証やコンテキストに基づく動的なポリシー調整を強制するものではありません。

    ゼロ・トラストは、最小限の特権と継続的な認証、リアルタイムのコンテキスト分析、マイクロセグメンテーション、継続的なモニタリングを統合します。アクセスの決定は静的なものではなく、脅威インテリジェンス、デバイスの姿勢、行動分析に基づいて常に適応されます。このアプローチにより、攻撃者が最初に侵入した後に、眠っている特権を悪用したり、アカウントをエスカレートさせたりすることを阻止します。

    最小特権のコンセプトは、役割ベースのアクセス制御(RBAC)で実装されることが多いが、ゼロトラストは、すべてのアクセス試行に対するリアルタイムのエンフォースメントでこれを補完する。システムは各リクエストを現在のセキュリティシグナルに照らして再評価する。

    詳しくは、ゼロトラストと最小特権の詳細ガイド(近日公開予定)をご覧ください。

    ゼロ・トラスト対ZTNA

    ゼロトラスト・ネットワーク・アクセス(ZTNA)は、ネットワークとアプリケーションのアクセスにおけるゼロトラストの概念を運用する技術実装です。ZTNAソリューションは、アクセスの試みごとにユーザーとデバイスを動的に検証し、VPNに見られるような広範なネットワーク・アクセスではなく、アプリケーションへのコンテキストを意識したゲートウェイを提供します。ZTNAは、「信頼せず、常に検証する」というゼロトラスト指令に沿ったものです。

    しかし、ゼロ・トラストは、ネットワーク・アクセスだけでなく、アイデンティティ・ガバナンス、デバイス・ポスチャー、アプリケーション・セキュリティ、モニタリングなどを包括する戦略である。ZTNAはゼロトラストのパズルの1ピースである。真のゼロトラスト展開には通常ZTNAが含まれるが、エンドポイント、クラウドサービス、開発者のワークフローにも制御を拡張する。

    ZTNA製品は通常、ユーザーID、デバイスの健全性、およびリスク態勢を評価した後、条件付きでアクセスを許可するブローカーとして機能する。これらのソリューションは、ポリシー施行のためにディレクトリ・サービスやセキュリティ・モニタリングと統合される。ZTNAの主な特徴は、アクセスがネットワークではなくアプリケーションに許可されることで、攻撃対象領域を狭めることができる。

    ゼロ信対SASE

    セキュア・アクセス・サービス・エッジ(SASE)は、ネットワークとセキュリティ機能をクラウド・サービスに統合します。SASEソリューションは、ZTNA、ファイアウォール、セキュア・ウェブ・ゲートウェイ、データ損失防止、脅威インテリジェンスなどのツールを、統合されたスケーラブルなプラットフォームにバンドルします。SASEのアーキテクチャは、ゼロトラストの目的に自然に合致しており、エッジでのきめ細かなポリシー適用を提供します。

    ゼロトラストはセキュリティ哲学であり、フレームワークを導くものです。SASEソリューションは、ゼロトラストを可能にしたり、強化することはできますが、それ自体でゼロトラストを保証するものではありません。SASEを導入する組織は、継続的な検証、最小権限、セグメンテーションを念頭に置いてSASEを設計しなければなりません。

    SASEは、従業員が分散している企業やマルチクラウドを利用する企業にとって、ユーザーやデバイスの場所に関係なく一貫したセキュリティ制御を提供できるメリットがあります。ゼロトラストと統合することで、SASEは可視性を強化し、管理を簡素化し、新たな脅威へのポリシー適応を迅速化します。

    詳しくは、詳細ガイドをご覧ください:

    • SASEとゼロ・トラスト(近日公開)
    • ゼロ・トラスト・ソリューション(近日公開)

    ゼロ・トラストの主な使用例

    リモートワークとハイブリッドワークの保護

    ゼロトラストは、従来の境界ベースの防御では不十分なリモートワークやハイブリッドワークの組織に特に効果的です。ユーザーがさまざまな場所、デバイス、ネットワークから企業リソースにアクセスする場合、ゼロトラストは、すべてのアクセス試行で厳格な本人確認とデバイスの姿勢評価を実施します。

    ゼロ・トラスト・ネットワーク・アクセス(ZTNA)を導入することで、企業はVPNをアプリケーション・レベルのゲートウェイに置き換え、ユーザーID、デバイスの健全性、位置情報、行動コンテキストに基づいてアクセスを制限します。これにより、より広範なネットワークを公開することなく、準拠したユーザーとデバイスのみが特定のアプリケーションにアクセスできるようになります。

    クラウドとマルチクラウドのセキュリティ

    ゼロトラストは、もはや資産が単一のデータセンターに限定されない、最新のクラウドおよびマルチクラウド環境のセキュリティ確保に不可欠です。アプリケーションやデータがどこに存在するかにかかわらず、パブリッククラウド、プライベートクラウド、ハイブリッドクラウドにわたって一貫したセキュリティ制御を実施します。

    ネットワークベースのセグメンテーションに依存するのではなく、ゼロトラストはクラウドのワークロードとサービスにIDベースとコンテキストベースのアクセス制御を適用する。これにより、攻撃対象が最小化され、信頼できる条件下でのみアクセスが許可されるようになる。ワークロードに近いマイクロセグメンテーションとポリシー実施により、クラウド環境内での横方向の移動がさらに制限される。

    重要インフラの保護

    ゼロトラストは、サイバーフィジカル攻撃の標的となりがちな運用技術(OT)や産業用制御システム(ICS)の保護に役立ちます。従来のITシステムとは異なり、これらの環境は通常隔離されていますが、デジタル化やリモートアクセスによってますます接続が進んでおり、新たなリスクベクトルを生み出しています。ゼロ・トラストは、エネルギー、製造、運輸などの重要インフラ部門において、NERC CIPやISA/IEC 62443などの規制フレームワークへのコンプライアンスをサポートしています。

    ゼロ・トラストは、厳格な認証と継続的な監視により、重要システムへのアクセスを制限します。役割ベースのアクセスとネットワーク・セグメンテーションにより、一般的なITネットワークからOTシステムを分離し、クロス環境での侵害の可能性を低減します。デバイス・ポスチャ・アセスメントと異常検知はさらに、危険にさらされたエンドポイントや悪意のあるアクションをリアルタイムで特定するのに役立ちます。

    規制産業における機密データの保護

    ヘルスケア、金融、法律サービスなどの規制産業は、機密データを保護し、厳格なコンプライアンス要件を満たすためにZero Trustを利用しています。ゼロ・トラストは、データ・アクセスが特定の条件下で認証されたユーザーとデバイスに限定されることを保証し、不正な暴露のリスクを低減します。

    きめ細かなアクセス制御とデータのセグメンテーションにより、過剰な特権アクセスを防止し、最小特権や知る必要性などのポリシーの実施をサポートします。継続的な監視、ロギングにより、疑わしいアクティビティに関する詳細な監査とリアルタイムのアラートが可能になり、HIPAA、PCI-DSS、GDPRなどの規制へのコンプライアンスをサポートします。

    ゼロ・トラストに共通する課題

    レガシーシステムの統合

    ゼロトラストをレガシーインフラと統合することは、多くの組織にとって根強い課題である。古いシステムには、最新の認証メカニズム、きめ細かなアクセス制御、最新のセキュリティ・ソリューションとのインタフェース機能が欠けている場合があります。これらのギャップを埋めるには、カスタムコネクタ、ミドルウェア、またはレガシー環境をゼロトラストのガバナンス下に置くための近代化への投資が必要になることがよくあります。

    変化に対する組織の抵抗

    ゼロトラストの採用は、特にエンドユーザが新たな管理を生産性の障害と認識する場合、しばしば組織の抵抗に直面する。変更管理の課題は、認証ステップの増加、アクセス制限、新しいプロセスやツールに関連する学習曲線に起因する。抵抗は、積極的に管理しない限り、ゼロ・トラスト・イニシアチブを遅らせたり、頓挫させたりする可能性がある。

    セキュリティとユーザビリティのバランス

    ゼロ・トラスト・モデルは、認証の強化、監視の強化、アクセス制御の厳格化に直面するユーザーに摩擦をもたらす可能性がある。セキュリティとユーザビリティの適切なバランスをとることは、生産性を損なったり、ユーザが制御を回避したりすることを避けるために不可欠である。不適切に設計されたポリシーやインターフェイスは、不必要なボトルネックやユーザーのフラストレーションを生み出す可能性がある。

    予算と資源の制約

    ゼロトラスト・アーキテクチャの導入には、新しいテクノロジー、熟練した人材、プロセスの再設計への投資が必要になる場合がある。多くの組織にとって、予算とリソースの制約は、特に既存のツールやプラットフォームを置き換えたり統合したりしなければならない場合の制限要因である。コストを管理するには、リスク、資産、および段階的な展開計画の明確な優先順位付けが必要である。

    ゼロ・トラスト導入成功のためのベストプラクティス

    ここでは、組織が効果的なゼロ・トラスト戦略を確保するための方法をいくつか紹介する。

    1.アイデンティティを基礎に始める

    ゼロ・トラスト・プログラムの成功は、強力なアイデンティティとアクセス管理から始まる。アイデンティティの監視を一元化し、固有のクレデンシャルを強制し、シングルサインオン・ソリューションと統合することで、信頼性の高いユーザ検証の基盤を構築します。ユーザーの役割、デバイス、およびコンテキスト・リスクに基づくきめ細かなポリシーは、権限を抑制し、クレデンシャルの漏洩による潜在的な損害を制限するのに役立ちます。

    組織は、すべてのユーザー(従業員、請負業者、パートナー)とそのアクセス権をインベントリ化し、古いアカウントを一掃して不要な権限を排除する必要があります。人事システム、ディレクトリ、自動オンボーディング/オフボーディングと統合することで、アイデンティティ・データが最新に保たれ、潜在的な孤児アカウントによるリスクが最小限に抑えられる。

    統合 ID システムと適応型認証により、セキュリティ・チームはすべてのセッションでリスク・ベースの意思決定を行うことができる。アイデンティティ・シグナルをアクセス制御、デバイス・チェック、およびセッション管理と統合することで、ゼロ・トラストを実施するための統一されたフレームワークが提供される。

    2.MFAと適応型認証の実施

    多要素認証(MFA)は、アクセスを許可する前に2つ以上の証拠形式を要求することで、さまざまな攻撃をブロックする。多要素認証(MFA)は、パスワードの盗用やクレデンシャル・リプレイ攻撃を阻止する、ゼロ・トラストにおける重要なレイヤーである。アダプティブ認証は、デバイスのフィンガープリンティング、IPレピュテーション、ユーザーの行動などのリアルタイムのシグナルを評価してセキュリティ要件を調整することにより、これを拡張します。

    すべての外部アクセスポイントと特権アクセスポイントにMFAを導入することは、Zero Trustに対応するために譲れない。アダプティブ認証は、信頼できるシナリオ(認識されたデバイスなど)では摩擦を減らし、通常とは異なるコンテキスト(海外からのログインやデバイスの変更など)では監視を強化することで、MFAを補完する。これにより、ユーザーエクスペリエンスと強固な保護のバランスが取れます。

    3.AI/MLシステムにゼロ・トラストを導入する

    AIや機械学習(ML)システムは、機密データへのアクセスやビジネスプロセスへの影響により、悪用の標的としてますます狙われるようになっています。ゼロ・トラストは、データ・パイプラインの認証、インターフェースの硬化、強力な検証コントロールに基づくコード実行の制限によって、これらの環境を保護します。最小権限の原則は、ユーザーだけでなく、自動化されたモデルやスクリプトにも適用されます。

    AI/MLシステムの保護は、インフラのセグメント化、ソースデータの検証、モデル展開パイプラインの保護から始まります。マシンのアイデンティティとサービスアカウント用にカスタマイズされたアイデンティティとアクセス管理は、許可されたエンティティだけがトレーニング環境と推論エンドポイントを変更、実行、アクセスできるようにします。

    4.強力なゼロ・トラスト・ポリシーの枠組みを確立する

    強力なポリシーフレームワークは、セキュリティ原則を強制可能なルールと反復可能な手順に変換する。ポリシーは、認証、承認、セッション管理、セグメンテーション、監視、および対応を管理し、ビジネスの状況や規制上の義務に適応させる。明確で文書化されたポリシーは、一貫した施行と脅威や例外への迅速な対応を可能にします。

    組織は、NIST SP 800-207のような受け入れ可能なモデルをベースとし、リスク選好度、コンプライアンス・ニーズ、および運用構造に合わせてゼロトラスト・ポリシーのフレームワークを調整する必要がある。ポリシーは、ユーザーとデバイスの多様性、サービスの統合、アプリケーションの依存関係を考慮し、すべての資産が適切な管理の対象となるようにしなければならない。

    5.クラウドおよびDevSecOpsとの統合

    ゼロ・トラスト・フレームワークは、コードとインフラが動的にプロビジョニングされる環境を保護するために、クラウドプラットフォームやDevSecOpsパイプラインとシームレスに統合する必要がある。統合により、オンプレミスとマルチクラウドのデプロイメントにわたって、開発から本番まで一貫したポリシーと制御が適用されるようになる。Infrastructure as Code (IaC)、コンテナ・セキュリティ、自動テストなどのツールは、ライフサイクルの早い段階でゼロ・トラスト・ギャップを塞ぎます。

    ゼロトラスト管理を DevSecOps プロセスに組み込むことで、チームはシステムが稼働する前に脆弱性を検出して修正することができる。構成、ID、アクセス管理の継続的な検証により、セキュリティ・ベースラインを維持しながら、デプロイを加速する。自動化されたコンプライアンスチェックとポリシー実施により、迅速な反復と頻繁なコード変更によるリスクを制限する。

    信頼ゼロを実現するExabeam

    ゼロ・トラスト・フレームワークは、継続的なモニタリング、行動の可視化、迅速な対応に依存しています。Exabeam、効果的なゼロ・トラスト戦略をサポートするアナリティクスと自動化の基盤を提供することで、これらの分野を強化します。

    Exabeamは、ID システム、ネットワーク・アクセス・コントロール、エンドポイント、クラウド・アプリケーションのデータを単一の分析レイヤーに統合します。これらの情報をリアルタイムに相関させることで、Exabeamは、従来のアクセス制御では見過ごされがちな侵害、内部者の不正使用、ポリシー違反の兆候を早期に検出します。

    行動分析とエージェント型AIを通じて、Exabeam、異常な行動を自動的に識別し、クレデンシャルの不正使用を検出し、リスクの高い活動に優先順位を付けます。不正アクセスや横移動など、Zero Trustポリシーに違反した場合、Exabeam、アカウントを隔離したり、アクセスを制限したり、コンプライアンスを回復するためのプレイブックをトリガーしたりする自動応答を編成します。

    Zero Trust Network Access (ZTNA)、IDプロバイダ、およびエンドポイント保護プラットフォームと統合することにより、Exabeam、最新のZero Trustエコシステム内の検出、調査、および対応エンジンとして機能します。企業全体からのテレメトリを統合することで、完全かつ正確なインテリジェンスに基づいた検証および実施の意思決定が行われます。

    ゼロ・トラストは、アクセスと制御の枠組みを確立する。Exabeam、セキュリティ・チームがゼロ・トラスト・ポリシーだけではできないことを確認し、理解し、対応できるようにすることで、運用を可能にする。

    Exabeamについてもっと知る

    ホワイトペーパー、ポッドキャスト、ウェビナーなどのリソースで、Exabeamについて学び、情報セキュリティに関する知識を深めてください。

    • ブログ

      Five Reasons Security Operations Teams Augment Microsoft Sentinel With New-Scale Analytics

    • ブログ

      OWASP Defines AI Agent Risk. Behavioral Analytics Detects It

    • ガイド

      Five Questions to Evaluate Your AI Security Operations Strategy

    • ブログ

      Claude Mythos, Project Glasswing, and the Machine-Speed Security Race 

    • もっと見る