ネットワークセキュリティをはじめ、20 年前の世の中ははるかにシンプルでしたが、テクノロジーの進化に伴い、データ保護はますます複雑になっています。当時はたいてい、境界ベースの「信頼するが検証する」アプローチに頼ることができました。ネットワーク内で ID を検証できれば、誰でも企業内のすべてのリソースにアクセスできました。また、ほとんどのビジネス活動はオフィスの企業デバイス上で行われていたため、これが極めて確実なアプローチでした。
大きな成長には課題が伴います。ネットワークの場合、境界ベースのセキュリティをしのぐほどスマートなセキュリティ侵害などがあります。また、クラウドコンピューティングの導入とそれに伴うリモートワークの増加による課題も増え、「信頼するが検証する」では不十分になりました。こうした新しいセキュリティ課題を解決するために登場したのが「脱境界化」です。現在ではゼロトラストと呼ばれています。
「決して信頼せず、常に検証する」という概念に基づくゼロトラストは、サイバー耐性を備えている企業の基盤です。アプリケーションやデータなど、企業の重要なコンポーネントへのアクセスに必要な権限を付与するには、その前にすべてのユーザーの ID を検証する必要があります。この成功には戦略的な計画だけでなく、従業員の意識統一と参加が必要です。
ハイブリッドとリモートのワーカー需要、データストレージの複雑さ、複数のプラットフォームと環境の保護により、ビジネスはさらに複雑になっています。ゼロトラストアーキテクチャ (ZTA) とも呼ばれる実装には、意識の変化が必要です。よりよく理解するために、ZT に関する重要な用語をいくつか見ていきましょう。
ゼロトラストに関してはいくつかの誤解があります。
ゼロトラストには意識の変化が求められますが、それが企業のセキュリティ体制とコンプライアンス状況を支え、時間と共に複雑さとコストを軽減します。独自のビジネスニーズに従い、継続的に評価、調整、改善する必要があります。
従業員のリモートワークが増え、サイバーセキュリティの問題が増えていることから、2021 年、国家サイバーセキュリティを強化するための大統領行政命令が発令されました。この命令の成果の 1 つが、アメリカ合衆国サイバーセキュリティ・社会基盤安全保障庁 (CISA) による最初のゼロトラスト成熟度モデル (ZTMM) の発表でした。2023 年に発表され、最新の更新ではゼロトラストの中心となる 5 つの柱を明確にしています。これらの柱は、企業がゼロトラストの実装に向けて実行できる、成長への取り組みの概要を示しています。
ゼロトラストは次のように進化します。
最新の ZTMM の発表では次のように述べられています。「これらの成熟度のレベルと各柱に関連付けられている詳細を使用して、ZTA に向けて必要とされる投資を評価、計画、維持することができます」
ゼロトラスト成熟度モデルは成長し続けます。すべてのゼロトラストニーズを解決できる単一製品や製品セットはありませんが、円滑なゼロトラスト計画およびポジショニングには、ベリタスのようなテクノロジパートナーが大いに役立ちます。
ベリタスのサイバーレジリエンスソリューションについて詳しくは、こちらをご覧ください。