This post is also available in: English (英語)
ZTNA 2.0の継続的な信頼性検証により、疑わしい活動から保護
この記事は、5部構成シリーズ「ZTNAの本音トーク」の第2部です。ここでは、アクセス保護の新基準であるZTNA 2.0の5つの理念について詳しく見ていきます。
以前の投稿で私は、ゼロ トラスト ネットワーク アクセス(ZTNA 1.0)ソリューションが当初は、公開を制限して攻撃対象領域を減らすことで組織を保護するように設計されていたことを述べました。こうしたソリューションは、アプリケーションへの接続を容易にするアクセス ブローカーの役目を果たします。ユーザーがアプリケーションへのアクセスを要求すると、アクセス ブローカーはそのユーザーを認証し、要求したアプリケーションまたはサービスにアクセスする権限を持っているかどうかを判断します。権限が確認されると、アクセス ブローカーがアクセス権を付与し、ユーザーとアプリとの間で接続が確立されます。
これが全てです。エージェントはそれ以上関与せず、ユーザーはその後はセキュリティ システムから監視を受けずに、そのアプリケーション内の全てに対して完全なアクセス権を与えられます。この仕組みは「許可して放置」モデルとして知られています。
ZTNA 1.0は「許可して放置」モデルに準拠
「許可して放置」は非常に危険です。それは、アクセス ブローカーがユーザーとアプリケーション間の接続を確立すると、ユーザー、デバイス、アプリケーションはいずれも、それ以上調べられることがないからです。本来、ブローカーは、少なくともセッションの間、接続が暗黙のうちに信頼されていると推定するので、そのセッションでの全てのユーザーとデバイスの動作が確認されないままとなります。
信頼を検証するのは一度きりで、二度と検証されないとすれば、惨事を招くのは当然です。さらに、これはゼロ トラストの原則にも反します。ゼロ トラスト モデルでは、信頼は暗黙のうちに当然のごとく得られるものではなく、むしろ、継続的に評価する必要があるものです。何といっても、信頼の検証後には、多くのことが発生する可能性があります。ユーザー、デバイス、およびアプリケーションの動作は変わり、アプリケーションは侵害され、データは盗まれることがあります。
セキュリティ侵害は、誰かや何かが発生を許すからこそ、大惨事をもたらし、被害を及ぼすのです。実際に、多くの最新サイバーセキュリティ脅威は、許可されたアクティビティに便乗して、アラームのトリガーを回避しているにすぎません。
ZTNA 2.0は継続的な信頼性検証を提供
ZTNA 2.0の継続的な信頼性検証機能は、デバイスの状況、ユーザーの行動、アプリケーションの動作について、悪意や危険につながりかねない変化を継続的に監視します。これにより、システムは適切かつリアルタイムに応答できます。
たとえば、ユーザーのデバイスでXDRが無効になった場合、ユーザーが予期しない場所からアプリにアクセスしている場合、ポート445で実行中のトラフィックが実はSMBだった場合など、疑わしい動作が検出されたら、アクセスをリアルタイムに取り消すことができます。
アプリ ブローカーを利用する従来のZTNA 1.0のアプローチとは異なり、ZTNA 2.0のソリューションは、トラフィックに沿って導入する必要があり、動作の変化に対応して適切なアクションを実行できるので、現代のデジタル ワークフォースのセキュリティ成果を最適化しながら、企業データの最適な保護を提供します。
ZTNA 2.0は例外ゼロのゼロ トラスト
ゼロ トラストの中心的な目標は、暗黙的信頼を可能な限り排除することです。だからこそ、デバイス、アプリケーション、およびユーザーの動作に対して危険性のある変更が行われていないかどうか、絶え間なく監視することは、ZTNA 2.0に求められる基本的な機能なのです。
ZTNA 2.0のローンチ イベントをご覧ください。ZTNA 2.0でハイブリッド ワークフォースを保護するイノベーションとベスト プラクティスについて説明しています。パロアルトネットワークスの来週のブログもお楽しみに。ZTNA 2.0の第3の原則について説明します。