ゼロトラスト・アーキテクチャに関するNISTの出版物が公開される
「ゼロトラスト(ZT)とは、リソース保護に焦点を当てたサイバーセキュリティのパラダイムであり、信頼は決して暗黙のうちに与えられるものではなく、継続的に評価されなければならないという前提である。
- NIST
昨年、米国立標準技術研究所 (NIST) が発表したゼロトラスト・アーキテクチャ(NIST SP 800-207) 、すなわちZTAの草案について書いた。
この文書が外部での公開審査を経て最終的に完成したことを、今、分かち合えることを嬉しく思う。この文書は、ZTAの主要な構成要素と、ZTAが解決しようとしている問題を見事に要約している。NISTはこう書いている:
「従来、連邦政府機関(および一般的な企業ネットワーク)は、境界防御に重点を置き、認証された対象者は、内部ネットワークに入ると、広範なリソース・コレクションへのアクセスを許可される。その結果、環境内での不正な横移動は、連邦政府機関にとって最大の課題の1つとなっている。」
クラウドサービスの急速な拡大とともに、モバイルとリモートのワークフォースの増加により、現代の企業は大きな変化を遂げつつある。その結果、侵入検知・防御システム (IDPS) のような、オンプレミス・ネットワークのエンドポイントにおける可視性に依存する従来のネットワーク・セキュリティツールは時代遅れになりつつある。
NIST ゼロトラスト・アーキテクチャにおけるNDRの利点
ネットワーク・セグメントではなく、リソース (資産、サービス、ワークフロー、アカウント) の保護に重点を置くゼロトラスト・セキュリティのパラダイムを採用することが、より一般的なアプローチになってきている。
ZTAは、ネットワーク上のこれらのリソース間の相互作用を継続的かつ正確に監視し、その挙動に基づいてアクセスを評価・制御することに大きく依存している。実際、NISTの報告書にあるように、「ZTAを導入する企業は、継続的な診断と緩和(CDM)または同様のシステムを確立すべきである。
CDM、すなわち ネットワーク検知とレスポンス (NDR) を使えば、セキュリティアナリストは次のような質問に答えることができる:
- どのようなデバイス、アプリケーション、サービスがネットワークに接続され、ネットワークによって使用されているか?
- サービスアカウントを含め、どのようなユーザーとアカウントがネットワークにアクセスしているか。
- ネットワーク上でどのようなトラフィック・パターンとメッセージがやり取りされているか?
このような疑問を解決する能力は、組織が脅威を監視し、検知 、ネットワーク上のすべてのアクターとコンポーネントを可視化することの重要性を強調している。
Vectra AINISTのゼロトラスト・アーキテクチャ・モデルへの準拠
Vectra AI は、国土安全保障省のCDM承認製品リストに掲載されている、人工知能(AI)を使用した唯一の米国ベースのFIPS準拠NDRです。当社のAIにはディープラーニングとニューラルネットワークが含まれており、すべてのネットワークトラフィック、関連ログ、クラウドイベントを継続的に監視することで、大規模なインフラストラクチャの可視性を実現します。
Vectra AI Platformは、クラウド/SaaSやデータセンターのワークロードからユーザーやIoTデバイスまで、すべてのトラフィックで発生している高度な攻撃を検知 。復号化を必要とせず、すべてのパケットとログからメタデータを抽出することでこれを実現します。ネットワーク上のすべてのIP対応デバイスとアカウントが識別および追跡され、すべてのオペレーティング・システムとアプリケーションに加えて、サーバー、ラップトップ、プリンター、BYOD、IoTデバイスまで可視化されます。
Vectra AI Platformは、プラットフォーム内のすべてのIDをホストと同じ基準でスコアリングします。これにより、静的に割り当てられた特権とは対照的に、システムで観察された特権を確認することができます。
私たちは、NDRソリューションがZTAの重要な一部であることを強調したNISTに拍手を送ります。Vectra AIは、最新のセキュリティ・アーキテクチャを導入するためのターンキーNDRソリューションを提供できることを誇りに思っています。
詳しくは、インタラクティブなデモをご覧いただくか、製品ページをご覧ください。