コンテンツにスキップするには Enter キーを押してください

ゼロトラストは「完了」することがなく、常に進化し続けるプロセスである理由

Image

このようなシナリオを想像してください。「ゼロトラスト変革」を祝ってから6か月後、ある金融サービス企業が壊滅的な侵害に見舞われます。攻撃者はサードパーティAPIのサプライチェーン脆弱性を利用し、慎重に設定されたアイデンティティ管理をすり抜けて侵入しました。

その企業はすべてのチェックボックスを埋め、すべての要件を満たしていました――それでも今、顧客データの漏洩を食い止めるために奔走しています。

しかし、ゼロトラストは彼らを守るはずではなかったのでしょうか?実際、ゼロトラストは完了日が設定されたプロジェクトではなく、旗を立てて勝利宣言できるような到達点もありません。これは決して止まることのない継続的なサイクルなのです。

「決して信頼せず、常に検証する」という原則は、絶え間ない警戒を要求します。なぜなら――

脅威は常に変化し、技術スタックも進化し続け、組織も絶えず変化・成長しているからです。

絶えず変化する脅威

攻撃者は常に新しい手法を開発し、現在の防御を突破しようとしています。AIを活用した攻撃はこの軍拡競争を加速させ、偵察や脆弱性発見をあなたのチームがパッチを当てるよりも速く自動化します。

サプライチェーン攻撃は、ベンダーやオープンソースライブラリに対するあなたの信頼を悪用し、境界防御をすり抜けてきます。

クラウド導入、マイクロサービス、エッジコンピューティングは、組織内のデータフローのあり方を根本的に変えます――多くの場合、ユーザーに近い場所で処理されますが、中央集権的なセキュリティ管理からは遠ざかります。

モノリシックなアプリケーションから分散システムへ移行することで、守るべき境界が1つから数十、数百に増えました。

さらに、IoTデバイスやモバイルエンドポイントの爆発的な増加もあります。従来のセキュリティモデルではこの多様性に対応できず、新たなエンドポイントがネットワークに加わるたびに後手に回ることになります。

人的要因

誰もが口にしない現実があります。それは、人間の要素が自動化システムでは完全に制御できない混乱をもたらすということです。人は職を変えます。新入社員にはセキュリティ教育が必要で、退職者が残したアクセス権限は即時に取り消す必要があります。これは終わりのないアクセス管理のサイクルです。

ポリシーの逸脱は避けられません。組織はビジネスニーズの変化に適応し、善意の例外がデジタル負債のように積み重なっていきます。

こうした小さな妥協が、攻撃者にとって格好の標的となる脆弱性を生み出します。定期的なポリシーの見直しと更新がなければ、ゼロトラストの原則は徐々に形骸化していきます。

セキュリティ意識向上トレーニングも一度きりで終わるものではありません。脅威は進化するため、トレーニングも進化しなければなりません。昨年有効だった対策が、明日の脅威には通用しないのです。

導入時に得られた知見をもとに、変更管理プロセスを洗練させるべきです。初期のゼロトラスト導入では、手順やユーザーのワークフロー、技術的な設定にギャップが必ず見つかり、継続的な修正が求められます。

常にテストする

自動化されたポリシーの見直しや証明は必須です。ユーザーのアクセス権、デバイスの準拠状況、アプリケーションのセキュリティ管理を定期的に検証するシステムが必要です。手動での見直しに頼れると思いますか?もう一度考え直してください――現代のIT環境の規模と複雑さには対応できません。

レッドチーム演習や侵害シミュレーションは、通常の監視では見逃される弱点を明らかにします。これらの演習は技術的な制御やインシデント対応手順をテストし、攻撃者より先に脆弱性を把握できます。

さらに、新たな攻撃パターンや手法を検知できるよう、監視システムを定期的に更新すべきです。検知ルールの微調整、脅威インテリジェンスフィードの更新、そして新たな脅威に基づいたインシデント対応手順の改善を行いましょう。

重要な指標を測定する

四半期ごとにゼロトラストの健全性チェックを実施し、導入状況を確認しましょう。定期的なチェックインが、プログラムの停滞を防ぎ、前進を促します。レビューの焦点は次の通りです:

  • 重要なパフォーマンス指標:導入作業ではなく、検知時間、修復速度、例外発生率を追跡しましょう。これらの具体的な指標が有効性を示します。
  • ポリシー例外の分析:例外発生率が高い場合は、ポリシーの見直しや追加の技術的管理が必要なサインです。例外は妥協ではなく、改善の機会と捉えましょう。
  • ユーザー体験とのバランス:セキュリティ指標とともにユーザー満足度も監視しましょう。ログイン要求が多すぎたり、アクセスが遅いと、ユーザーは回避策を探し始めます。
  • アクセスパターンの評価:ユーザーのアクセスパターン、デバイスの準拠率、インシデント対応時間を見直し、進捗や改善点を把握しましょう。

今後の道筋

ゼロトラストは決して終わることはなく、常に注意を払い続ける必要があります。人材、プロセス、テクノロジーへの継続的な投資が不可欠であり、さもなければ新たな課題の重圧でセキュリティが崩壊することになります。

成功の鍵は、ゼロトラストを短距離走ではなくマラソンのトレーニングのように捉えることです。継続的な評価、改善、適応のための「筋肉記憶」を養う必要があります。

今の努力が、企業やキャリアを破壊するような壊滅的な侵害を防ぐ大きな力となるでしょう。

セキュリティ負担を軽減したいですか?

Specops Password Policyは、Active Directory全体にわたりスマートなパスワードポリシーを自動的に適用し、特権アカウントの管理も強化することで、心配事を一つ減らします。

あなたが火消しに追われている間も、Specops Password Policyは4億件以上の漏洩認証情報データベースとActive Directoryを継続的に照合します。

これにより、チームが他の脅威への対応に集中しつつ、ゼロトラストの原則を遵守し続けることができます――今すぐライブデモを予約しましょう。

スポンサー:Specops Softwareによる執筆。

翻訳元: https://www.bleepingcomputer.com/news/security/why-zero-trust-is-never-done-and-is-an-ever-evolving-process/

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です