Blog

ゼロトラストネットワークアクセスのベストプラクティス

2024年2月3日

サイバーセキュリティの哲学としてのゼロ・トラストは、ゼロ・トラストの意味を理解しようとする人や企業にとって、圧倒的な存在になり得る。 ゼロ・トラストには実に多くのバリエーションがあります。 どのベンダーも、自分たちがゼロ・トラストであると主張しています。 そのすべてをどのように理解したらよいのでしょうか。

ゼロ・トラストとは?

ゼロトラストは、アクセス制御を決定するためのセキュリティフレームワークである。 場所に関係なく、すべてのユーザーは、アプリケーションやデータへのアクセスを許可または維持する前に、認証、許可、および継続的な検証を受ける必要があります。

ZTNA(Zero Trust Network Access)とは?

ZTNAは、ネットワークアクセスに重点を置いています。 アプリケーション、データ、サービスへのVPNやリモートアクセスは、ZTNAのユースケースの一例です。

ゼロ・トラストには、他にどのような種類がありますか?

Forrest ResearchはZero Trustという言葉を作りました。 彼らのZero Trust eXtended (ZTX)エコシステムです。 現在のエコシステムには、データ、人、ネットワーク、デバイス、ワークロードが含まれます。 ZTXエコシステムの各柱にゼロ・トラストを適用する必要があります。

(C) Forrester Research, Inc.


Remote.Itは、ZTNAのベストプラクティスにどのように役立つのでしょうか?

リモート.これは、ユーザーがどこからでもデバイス、サービス、データにリモートアクセスできるようにするための基本的な技術である。 組織は、ユーザー、デバイス、サービスを1つの管理コンソールから集中的に管理し、ユーザーに応じてアクセスの許可や削除を行うことができます。 リモート.手動によるネットワーク管理の必要性を排除します。 ネットワーク管理はソフトウェアに置き換えられ、同時にZero Trustを実現します。

リモート.Itは、OKTAや他のSSO IDプロバイダーと統合して、高度な多要素認証を確実に行うことができますが、リモート.Itは、2つの重要な方法でゼロ・トラストのベストプラクティスをサポートします。

  • さいしょうゆうこうりょくせいぎょ
  • プライベートリソースの外部からの攻撃表面を排除する

サブネットレベルでアクセスを許可する従来のVPNソリューションとは異なり、リモート.Itは、デバイスとサービスの両方のレベルでユーザーアクセスを管理します。 あるユーザーは、サーバー1へのHTTP/HTTPSアクセスは許可されるが、サーバー1へのSSHアクセスは許可されないということが可能です。 従来のVPNでは、このようにきめ細かく接続を分離することはできません。 従来のVPNは、アプリケーション自身が認証を管理することに依存しています。

オンプレミス、クラウド、IoTデバイスが世界中に分散している場合、デバイスやサービスへのリモートアクセスを可能にする標準的な方法は、パブリックIPアドレスとポートを使ってサービスにアクセスすることである。 ルーターなどのネットワーク技術は、ポートフォワーディングとNATによって、パブリックインターネットからプライベートネットワークのアドレスにトラフィックを転送します。

リモート.プライベートなサービスをインターネットに載せる必要がなくなる。 プライベートなサービスは、プライベートなままであるべきです。 私たちは、ハニーポット実験を何度も行い、公開されたサービスが公衆インターネットにさらされた場合、いかに早くスキャンされるかを明らかにしてきました。 Remote.Itを使えば、プライベートなリソースは外部からのスキャンから完全に見えなくなります。多くのお客様が、社内の厳しいセキュリティ要件を満たし、ISOやSOC2のコンプライアンス要件のためのスキャンや監査に合格し、またサイバー保険の要件を満たすために、この機能を利用しています。

Remote.Itでネットワークを集中管理することで、企業は最小限の特権によるアクセス制御でゼロトラスト・セキュリティ体制を向上させ、プライベートリソースに対する外部からの攻撃表面を排除することができます。

関連ブログ