NISTのゼロトラスト・アーキテクチャが復号化を必要としなくなった理由

2021年1月14日
Jonathan Barrett
MXDRセキュリティアナリスト
NISTのゼロトラスト・アーキテクチャが復号化を必要としなくなった理由

NIST ゼロトラスト・アーキテクチャとNDRの役割

「ゼロトラスト(ZT)とは、リソース保護に焦点を当てたサイバーセキュリティのパラダイムであり、信頼は決して暗黙のうちに付与されるものではなく、継続的に評価されなければならないという前提である。
- NIST

昨年、米国国立標準技術研究所 (NIST) が公表したゼロトラスト・アーキテクチャ(NIST SP 800-207) またはZTAの草案について書いた。また最近、ネットワーク検知とレスポンス (NDR) がNIST ZTAの不可欠なコンポーネントである理由についても取り上げた。

暗号化されたトラフィックやSaaS(Software as a Service)アプリ、非企業所有の資産(企業のインフラを使用してインターネットにアクセスする契約サービスなど)が広く採用されているため、ディープ・パケット・インスペクション(DPI)に依存する監視ソリューションでは、ネットワーク上の攻撃者の可能性を評価するのに苦労することになる。

しかし、NISTが指摘しているように、「だからといって、企業がネットワーク上で目にする暗号化されたトラフィックを分析できないわけではない。企業は暗号化されたトラフィックに関するメタデータを収集し、それを使ってネットワーク上で通信しているアクティブな攻撃者やマルウェアの可能性を検知することができる。機械学習技術は...復号化して調べることができないトラフィックを分析するために使うことができる。

NISTがゼロトラストにおける復号化を推奨する理由

私たちは、 検知 の脅威に対して復号化に頼る必要はないこと、そしてトラフィックを検査するために復号化することがなぜ賢明でないアプローチなのかを書いてきた。実際、私たちは長い間、すべてのものを暗号化することをお客様に推奨してきました。

根本的には、いくつかの重要なポイントに行き着く:

1.パケットを解読しても何も得られない

NISTが指摘するように、脅威の検知に必要な情報はすべて、トラフィックとメタデータそのものに機械学習を適用することで判断できる。

2.トラフィックを解読することはますます難しくなり、この技術に依存するソリューションもますます難しくなる。

TLS 1.3 と、HTTP 公開鍵ピン留め(HPKP)、HTTP ストリクト・トランスポート・セキュリティ(HSTS)、DNS over HTTPS(DoH)、暗号化サーバ名表示(ESNI)などのセキュリティ拡張の採用は、設計上、トラフィックの検査をより困難にする。

3.攻撃者のトラフィックを解読することは決してできない。

攻撃者はあなたの暗号鍵を使用しないし、多くの場合、中間者トラフィックを復号化するエンドポイントを経由しない。

4.また、分析用のデータを復号化して保存することには、データ保護とコンプライアンスに関する多くの問題がある。

例えば、PIIや、支払いカードやSSNなどの機密データが保存される可能性がある。

ネットワーク上のすべてのトラフィックを暗号化することは基本的に良いことです。したがって、ZTAの実装を成功させるには、暗号化されたトラフィックに関するメタデータを収集し、機械学習を使用して、エージェントのオーバーヘッドに依存することなく、ネットワーク内のマルウェアや攻撃者からの悪意のある通信を検知できる最新のNDRソリューションが必要です。

Vectra AIのNDR:NISTのゼロトラスト・アーキテクチャに不可欠

Vectraは、国土安全保障省のCDM承認製品リストに掲載されている、人工知能を使用した唯一の米国ベースのFIPS準拠NDRです。当社のAIにはディープラーニングとニューラルネットワークが含まれ、すべてのネットワークトラフィック、アカウント、ID、関連ログ、クラウドイベントを継続的に監視することで、大規模インフラにおける可視性を提供します。

ネットワーク上のすべてのIP対応デバイスが識別・追跡され、サーバー、ノートパソコン、プリンター、BYOD(Bring Your Own Device)、IoTデバイス、さらにすべてのオペレーティング・システムとアプリケーションまで可視化されます。

VectraのCognitoプラットフォームは、クラウドSaaSやデータセンターのワークロードからユーザーやIoTデバイスまで、すべてのトラフィックで発生している高度な攻撃を検知 。これは、復号化を必要とせず、すべてのパケットとログからメタデータを抽出することで実現します。

Cognito プラットフォームでは、プラットフォーム内のすべての ID をホストと同じ基準でスコアリングします。これにより、静的に割り当てられた特権とは対照的に、システムで観察された特権を確認できます。

NIST が ZTA の重要な部分として NDR ソリューションの重要性を強調したことに拍手を送りたい。Vectra では、最新のセキュリティ・アーキテクチャを実装するためのターンキーNDRソリューションを提供できることを誇りに思っています。

NDRとZero Trust の両方が、組織がこれらの目標を達成するためにどのように役立つかについては、今すぐデモをご予約ください。

よくあるご質問(FAQ)

なぜNISTはゼロトラストでの復号化を推奨しているのか?

NISTは、復号化の難易度が上がっていることと、利点が限られていることから、復号化に反対し、代わりにメタデータ解析を推奨している。

脅威検知におけるメタデータの役割とは?

メタデータは、ネットワーク・トラフィックのパターンに関する重要な洞察を提供し、復号化することなく効果的な脅威の検出を可能にします。

なぜゼロトラスト・アーキテクチャでは継続的なモニタリングが不可欠なのか?

継続的なモニタリングは、ゼロトラストの重要な原則である、脅威に対するリアルタイムの検知とレスポンス 。

ネットワーク・トラフィックを解読しないことのメリットは何ですか?

トラフィックを復号化しないことで、オーバーヘッドを削減し、プライバシー・コンプライアンスを向上させ、なおかつ効果的な脅威検知を可能にする。

Vectra AI のNDRソリューションは、NISTのゼロトラスト・アーキテクチャにどのように準拠していますか?

Vectra AIのNDRソリューションは、ネットワーク・トラフィックを継続的に監視し、脅威の検知にAIを使用することで対応している。

Vectra AIは暗号化されたトラフィックをどのように扱うのか?

Vectra AIはメタデータと機械学習を用いて、暗号化されたトラフィック内の脅威を復号化することなく、検知 。

機械学習はネットワーク・セキュリティをどのように強化するのか?

機械学習はパターンを分析し、異常を検出することで、ネットワークにおけるプロアクティブな脅威検知を強化する。

Vectra AIはネットワーク検知とレスポンス (NDR)をどのように実装しているのか?

Vectra AIは機械学習を利用してNDRを実施し、検知 、脅威と実用的な洞察を提供する。

ネットワーク・トラフィックを解読しないことのメリットは何ですか?

トラフィックの復号化は、最新の暗号化標準ではますます困難になっており、プライバシー・リスクをもたらす。

ゼロトラスト・アーキテクチャとは何か?

ゼロトラスト・アーキテクチャは、暗黙の信頼を保証せず、各アクセス要求を継続的に検証してセキュリティを強化する。