最近、ゼロトラストはサイバーセキュリティの世界でホットな話題になり、消えることはありません. サイバー攻撃がより高度になり、組織のデータ侵害のコストが急速に増大するにつれて、「決して信頼せず、常に検証する」という概念が、中小企業や慈善団体から政府や重要な国家インフラに至るまで、すべての組織で採用されています。
ゼロトラスト戦略には、ユーザーとアプリケーションからインフラストラクチャ関連のすべてに至るまで、すべてが組み込まれています。 ゼロトラストを制定するために、組織は次のことを行う必要があります ゼロトラスト ネットワーク アクセス (ZTNA) 所定の位置に。
この記事では、ZTNA とその利点を見て、組織が利用できるさまざまなタイプを評価します。
ゼロ トラスト ネットワーク アクセスとは?
つまり、ZTNA はゼロトラスト アーキテクチャの実装を可能にするテクノロジーです。 ゼロトラスト 内部ネットワークのリソースにアクセスする前に、すべての個々のユーザーとすべてのデバイスの検証が必要です。
このアプローチでは、デバイスとユーザーは、アプリケーションやサーバーなど、接続先のネットワーク以外のネットワーク上にあるリソースを確認できません。 ユーザーと必要なリソースの間には XNUMX 対 XNUMX の接続があり、これらの接続は頻繁に再検証する必要があります。
ZTNA の利点は何ですか?
ZTNA の大きな利点の XNUMX つは、古いレガシ リモート アクセス アプリケーションを取り除くことができることです。VPN は一般的な例であり、ZTNA はソフトウェア ベースです。 ZTNA は、データセンターまたはクラウドのいずれかにある可能性のあるさまざまな内部アプリケーションをすべてサポートできます。
VPN は動作を遅くする可能性がありますが、ZTNA はデータセンターを経由する必要がなく、直接アクセスできるため、はるかにシームレスなユーザー エクスペリエンスを提供できます。 また、組織の成長に合わせて簡単に拡張できます。
管理者は通常、管理ポータルから ZTNA を制御できます。つまり、すべてのユーザーのアクティビティとアプリケーションの使用状況をリアルタイムで確認し、個々のユーザーとユーザー グループのアクセス ポリシーを作成できます。
最後に、ZTNA の真の利点は、任意の場所に非常に迅速に展開できるため、ユーザーと管理者の混乱を最小限に抑えることができることです。
さまざまなタイプの ZTNA ソリューション
2主があります。 遭遇する可能性が高い ZTNA のうち、これらはエンドポイント開始型 ZTNA とサービス開始型 ZTNA です。 それぞれに長所と短所があり、適切な選択は組織のニーズと IT 運用によって異なります。
それぞれの概要は次のとおりです。
エンドポイント開始 ZTNA
エンドポイントが開始する ZTNA では、エージェントがエンド ユーザーのデバイスにインストールされ、このエージェントがセキュリティ情報をコントローラーに直接送信します。 次に、ユーザーは認証手順を求められ、許可されたアプリケーションのコレクションが返されます。
認証後も接続はコントローラによって制御されます。 これは、ユーザーが引き続きゲートウェイを使用する必要があり、攻撃やデータ侵害を防ぐためにインターネットに直接アクセスできないことを意味します。
エンドポイントで開始される ZTNA には、ローカル ソフトウェア エージェントまたはデバイス管理インフラストラクチャのインストールが必要です。 または、代替手段として、デバイス ポスチャ アセスメントを持つ信頼できるサード パーティ プロバイダーを使用することもできます。
サービス開始 ZTNA
対照的に、サービスによって開始される ZTNA タイプでは、ユーザーのデバイスにエージェントをインストールする必要はありません。 これは、個人の携帯電話など、スタッフが仕事にアクセスするために個人のデバイスを使用できる、管理されていないデバイスを使用している組織に適しています。
このアプローチでは、アプリケーションが展開されるネットワークは、コネクタを使用して、クラウド ベースのゼロ トラスト ネットワーク アクセス ソリューションへのアウトバウンド接続を確立します。 ユーザーは、許可されたアプリケーションにアクセスするために、ZTNA プロバイダーで自分自身を認証する必要があります。
ZTNA は、エンタープライズ ID 管理製品を使用して個々のユーザーを識別します。 検証が完了すると、トラフィックはクラウドを通過し、アプリケーションを分離して直接アクセスできるようになります。
このアプローチを使用すると、トラフィックは代わりにプロバイダーを通過するため、組織のファイアウォールはインバウンド トラフィックを許可する必要はありません。 それでも、プロバイダーのネットワークは、組織のセキュリティを危険にさらす可能性がある重要な要素であるため、評価する必要があります。
どのタイプの ZTNA ソリューションを構成するかを決定する際、組織は、エンドポイント エージェントのインストールが実行可能なプロセスであるかどうか、およびそれが必要な OS とデバイスをサポートしているかどうかを考慮する必要があります。
また、ベンダーの価格モデルも考慮する必要があります。価格は、デバイスごとまたは帯域幅ごとに設定できます。 組織の性質とその規模は、特定のモデルが適切かどうかに影響を与える可能性があります。
ゼロ トラストはネットワーク サイバー セキュリティの未来であり、政府を含む多くの業界で期待される標準になりつつあります。 ZTNA ソリューションを導入することは、効果的なゼロ トラスト戦略を展開し、組織のネットワークの長期的なセキュリティを確保するための最初のステップです。
コメントを書く
この記事について何か言いたいことがありますか? コメントを追加して、ディスカッションを開始します。