ロナルド・レーガン大統領がソ連との核軍縮協議の際に広めたロシアのことわざ「信頼するが、検証せよ」(Доверяй, но проверяй)は、その後ビジネスやサイバーセキュリティの様々な分野に浸透した原則である。要するに、この言葉は信頼と監視の間の慎重なバランスを強調するもので、信頼が必要である一方で、常に検証を伴うべきであることを認めている。
現代の情報セキュリティ(infosec)において、この哲学は、ネットワーク化された世界における信頼を根本から見直す、ゼロ・トラスト・アーキテクチャー(ZTA)と呼ばれるものへと進化した。今日、ゼロトラストは、特に組織がマルチクラウド環境、リモートワーク、相互接続されたシステムを受け入れるにつれて、ビジネスを保護するための重要な要素となっている。
Zero Trust アーキテクチャにおける信頼と検証のアプローチ
その核心は、信頼と検証のアプローチは、あらゆる相互作用に必要な要素である最初の信頼の必要性を認めていることだ。しかし、歴史が示すように、盲目的な信頼は脆弱性である。サイバーセキュリティでは、信頼は場所、アイデンティティ、特権に基づいて仮定することはできません。
A ゼロ・トラスト・アーキテクチャは、特定のリソースへのアクセスを認証され許可されるまでは、境界の内外を問わず、ネットワーク内のすべてのエンティティを信頼しないことによって、この概念を反映します。ゼロ・トラスト・モデルでは、リソースへのアクセスは1回限りのゲートではなく、エンティティの行動、権限、セキュリティ・ポスチャの継続的な評価に基づいて行われる。
しかし、従来のゼロ・トラスト・アプローチは、初期認証や承認といった静的なコントロールに頼ることが多く、不十分な場合がある。攻撃者は、特権アクセスを悪用したり、認証情報を盗んだりして、最初の侵入を果たした後、ネットワーク内で特権をエスカレートさせることができる。このような場合、trust but verifyの"verify "の部分が弱点になる可能性がある。
静的信頼を超える:継続的検証のケース
今日の脅威状況では、静的な信頼性評価ではもはや十分ではありません。サイバー攻撃者は、クレデンシャルの窃盗、特権の昇格、ポリシーの誤設定を利用して、境界を突破した後にネットワーク内で横方向に移動することにより、従来のゼロ信頼モデルのギャップを悪用します。
このことは、ソーラーウインズのサプライチェーン攻撃や コロニアル・パイプラインのランサムウェア事件など、最近話題になった攻撃で実証されている。攻撃者は初期アクセスを活用し、内部セキュリティの弱点を突いてネットワークを広範囲に制御した。
これらの課題に対処するために 継続的適応リスク・信頼性評価(CARTA)という概念という概念が登場した。ガートナー社が指摘するように、「セキュリティとリスク管理のリーダーは、セキュリティがあらゆる場所で常に適応的であるという戦略的アプローチを受け入れる必要がある。このアプローチでは、リスクと信頼が継続的に評価されることが要求される。それは、ネットワークに接続する瞬間だけでなく、ネットワークとエンティティの相互作用のライフサイクル全体を通じてである。
Trust but Verify(信頼しつつ検証する)という理念の中で、CARTAはリアルタイムで「検証する」要素を具現化している。CARTAは、エンティティの行動に基づいて常に信頼を再評価し、エンティティの行動が予想されるパターンから外れたり、リスクが高まったりした場合には、セキュリティ対応を動的に適応させる。CARTAでは、いったんアクセスが許可されても、ユーザー、アプリケーション、サービス間の相互作用が監視され、リスクのしきい値を超えた場合はアクセスが取り消されるか、調整される。
Vectra 特権アクセス分析によるAIの継続的モニタリング
Vectra AIは、この継続的な検証をさらに一歩進め 特権アクセス分析(PAA).多くのセキュリティ・プラットフォームは、エンティティに特権が付与されているかどうかに焦点を当てていますが、Vectra AIのPAAは、エンティティが特権をどのように使用しているかを重視しています。付与された特権から 観察された特権へのこのシフトは、「信頼するが検証する」という考え方と完全に一致し、リアルタイムのモニタリングと継続的なリスク評価を実現します。
AI主導 振る舞い 分析を使用して、Vectra AI のプラットフォームは、ユーザー、ホスト、およびサービスがネットワーク内でどのように動作しているかの異常を特定します。ネットワーク・トラフィックと振る舞いを分析することで、PAAはエンティティの権限が適切に使用されているかどうかを継続的に評価し、潜在的な誤用や不審な行動を浮き彫りにします。
例えば、こうだ:
- クレデンシャルの盗難は、あるエンティティが通常の範囲を超えたリソースに突然アクセスするかどうかを監視することで検知できる。
- 特権の昇格低レベルのユーザが突然、高度に特権化された領域にアクセスしようとすると、フラグが立てられる。
- 横方向の動き ネットワーク内での横方向の移動は、エンティティが通常関わらないシステムやサービスと相互作用することで検知される。
このプラットフォームはまた、各エンティティに脅威スコアと リスクの優先順位を割り当て、セキュリティチームがリアルタイムで最も重要な脅威に集中できるようにします。この継続的なモニタリングは、静的なゼロトラストを超えて、動的かつ適応的なセキュリティ態勢を実現します。
Vectra AIの優位性:エンド・ツー・エンドの可視性
特権アクセス分析に加えてVectra AIプラットフォーム は、ホストとそのネットワークレベルの動作を継続的に監視します。これには、内部偵察、横移動、データ流出などの活動の特定も含まれます。PAAと振る舞い モニタリングを組み合わせることで、Vectra AIは、クラウドからエンタープライズまで、そしてハイブリッド・インフラストラクチャ全体にわたり、すべてのトラフィックにわたってエンドツーエンドの可視性をセキュリティ・チームに提供します。
Vectra AI Platformは、他のセキュリティ・ツールとシームレスに統合され、ゼロ・トラスト・ポリシーが実装された複雑な環境において、適応性のあるリアルタイムの脅威検出を可能にする。この継続的な検証プロセスは、信頼が決して仮定されず、すべてのエンティティがリアルタイムで監視および検証されることを保証することにより、ゼロトラスト・アーキテクチャを強化します。
Vectra AIによるZero Trust の強化
クラウド・ネイティブ環境やハイブリッド環境の導入が進む中、ゼロ・トラスト・モデルは進化しなければならない。継続的な適応リスクと信頼の評価に焦点を当てることで、Vectra AIは、信頼が決して静的なものではなく、検証が継続的なプロセスであることを保証します。Vectra AIは、あらゆる特権レベルとネットワーク上のあらゆる領域で挙動を監視する機能を備え、信頼が必要不可欠であると同時に脆弱性でもある時代において、企業が脅威の一歩先を行くことを支援します。
継続的な検証と特権アクセス分析によってゼロトラスト戦略を強化する準備が整いましたら、以下までご連絡ください。 デモのご予約Vectra AIプラットフォームのデモをご予約いただくか、担当者にご相談ください。