新しい質問11
来年、AR.T.I.E.のビジネスは飛躍的に成長することが予想されるため、新たな従業員を雇用する必要があるだけでなく、シームレスなオペレーションを継続するためには第三者ベンダーとの契約も必要となる。
.R.T.I.E.ではVPNを使用して従業員の社内ネットワークをサポートしているが、サードパーティのビジネス・ベンダーをサポートする上でセキュリティ上の課題に直面している。
A .R.T.I.E.のセキュリティ・ニーズに応えるため、サイバーセキュリティ・チームはゼロ・トラスト・アーキテクチャ(ZTA)の採用を提案した。その主な目的は、静的なネットワークベースの境界線から、ユーザー、資産、リソースに焦点を当てた防御に移行することでした。ゼロ・トラストは、ユーザーが本物であり、リソースへの要求も有効であることを継続的に保証する。ZTAはまた、ベンダーのアクセスをサポートする一方で、攻撃対象の安全を確保するのにも役立つ。
ZTAが取り組んでいる主な課題は何ですか?
ゼロ・トラスト・アーキテクチャー(ZTA)が対処する主な課題は、サードパーティー・ベンダーが企業ネットワークにアクセスすることである。ZTAは、資産やユーザー・アカウントに対して、物理的な場所やネットワーク上の場所(ローカル・エリア・ネットワークとインターネットなど)、あるいは資産の所有権(企業所有か個人所有か)に基づく暗黙の信頼が付与されないことを前提とするセキュリティ・モデルである12。リソースへのアクセスは、動的なポリシー・コンテキストの中で認証され、許可されることが必要である。
A.R.T.I.E.のビジネスモデルは、シームレスなオペレーションを継続するためにサードパーティ・ベンダーと契約しており、これがセキュリティ上の課題となっている。従来のVPNベースのネットワーク・セキュリティ・アプローチでは、ユーザー・アクセスをきめ細かく制御できず、デバイスやユーザーの信頼性を継続的に検証できないため、このシナリオには不十分である2。
ZTAを導入することで、この課題に対処することができる:
* ネットワーク境界内のユーザーであっても、企業リソースにアクセスするためには、すべてのユーザーが認証され、許可されている必要があります。
* リソースへのアクセスを許可する前に、ユーザーとデバイス双方のセキュリティ態勢を継続的に検証する。
* これは、ネットワークの特定の部分へのアクセスを必要とするサードパーティ・ベンダーと取引する場合に特に重要である31。
このアプローチは、ベンダーのアクセスをサポートしながら攻撃面を確保するというケーススタディの重点に沿ったもので、A .R.T.I.E.が最小特権の原則に基づいてアクセスを許可し、機密データやシステムへの不正アクセスのリスクを低減することを可能にする4。