ゼロトラストのかんたん概要
ゼロトラストは、いかなるデバイス、ユーザー、ネットワーク・セグメントも本質的に信頼できるものではなく、脅威の可能性があるものとして処理するコンセプトのセキュリティ・モデルです。
ゼロトラストの仕組み
ユーザーとデバイスがリモートで接続され、従来の境界防御では脅威は通過してしまうようなモダンなエンタープライズでのセキュリティを強化するために、継続的にチェックを行う厳格なセキュリティ・モデルを実装することが不可欠です。ネットワークにアクセスしようとするすべてのデバイスとユーザーには、ID 確認と認証を経て必要最小限のアクセス権を付与する必要があり、その後も継続的にこれらを監視する必要があります。
ゼロトラストには以下の主要コンポーネントが必要です。
- 包括的な可視性 – アクティブ & パッシブ検出は、ネットワーク上のすべてのユーザーとデバイスの完全な可視性を提供し、制御の実装をサポートします。
- 最小限のアクセスのマイクロセグメンテーションと制御 – アクセス制御ポリシーは、デバイスまたはユーザーに最低限必要なリソースへのアクセスを付与し、その他の不要なリソースは分類されて除かれます。
- 継続的な監視とポリシー適用 – ネットワーク上のユーザーとデバイスの継続的な監視は脅威とマルウェアに関連したリスクを大幅に軽減します。
Aruba ESP は、ゼロトラストのベストプラクティスを実行し、分散された IoT 主導のネットワーク・インフラストラクチャの要件に応えるために可視性、制御、ポリシー適用を展開する総合的な機能コレクションを備えています。
ゼロトラストを選ぶ理由
モビリティ、IoT、テレワークの環境により、ネットワーク・セキュリティの課題は大きくなっています。ゼロトラスト・セキュリティは、分散された IoT 主導のネットワーク・インフラストラクチャの要件に応えるために可視性、制御、ポリシー適用を向上させます。
ゼロトラストのメリット
ゼロトラストは、モビリティ、IoT、在宅勤務といった今日の環境にネットワーク・セキュリティを確保します。
- 脆弱な IoT デバイスに関連したセキュリティ・リスクにさらされるのを制限します。
- 従来の境界セキュリティ制御をくぐり抜ける高度な脅威のリスクを軽減します。
- 攻撃者や感染したデバイスによるラテラル・ムーブメントに関連した損害を制限します。
- 誰が/何がどこから接続しているかにかかわらず包括的なセキュリティ・アプローチを採用します。
- 「最小限のアクセス」アプローチとしてマイクロセグメンテーションといったベストプラクティスを適用します。
Aruba Zero Trust Architecture
Where do I start with Zero Trust?
Zero Trust network architectures focus on authentication, authorization, and continual risk management. Here’s how to get started:
- Eliminate network blind spots by discovering and profiling all devices connected to the network.
- Verify identity before allowing access using 802.1X-based authentication techniques, as well as emerging solutions for IoT devices.
- Compare endpoint configuration to compliance baselines and remediate as needed.
- Establish least-privilege access to IT resources by segmenting traffic based on identity-based policies.
- Continuously monitor the security state of the user and device, and bi-directionally communicate with other elements in the security ecosystem. Establish policies to revoke a user or device’s access rights in cases of compromise or attack.
How do I build a Zero Trust architecture?
Requirement | Zero Trust Architecture | Aruba ESP Solution |
---|---|---|
1. Know what’s on the network | An organization protects resources by defining what resources it has |
|
2. Authenticate all users and devices | Create, store, and manage enterprise user accounts and identity records |
|
3. Ensure configuration and compliance guidelines are followed | Gather information about the enterprise asset’s current state and apply updates to configuration and software components | |
4. Assign and enforce access policies in the network | All resource authentication and authorization are dynamic and strictly enforced before access is allowed via coordination between a policy engine and a policy enforcement point | Dynamic Segmentation enabled by:
|
5. Communicate bi-directionally with the security ecosystem and respond to attacks | Provide real-time (or near real-time) feedback on the security posture of enterprise information systems; integrate with security information and event management systems |
|