NSA のゼロトラスト ガイダンスから CISO が得た 6 つのポイント

NSA のゼロトラスト ガイダンスから CISO が得た 6 つのポイント

企業のサイバーセキュリティの現実は、敵が常にシステムやネットワークを侵害しており、適切に管理された侵害防止プログラムであっても、多くの場合、境界内の攻撃者に対処しなければならないということです。

5 月 XNUMX 日、国家安全保障局は連邦政府機関に対するベスト プラクティスの推奨を継続し、ゼロトラスト フレームワークのネットワークと環境の柱に関する最新のサイバーセキュリティ情報シート (CIS) を公開しました。 NSA 文書は、組織がネットワークをセグメント化して、権限のないユーザーがセグメント化を通じて機密情報にアクセスすることを制限することを推奨しています。それは、強力なサイバーセキュリティ対策により、正当な役割を持たないネットワーク領域へのすべてのユーザーのアクセスを制限することで、侵害が本格的な侵害に発展するのを防ぐことができるためです。 

  NSAからの指導 また、セキュリティ チームはセキュリティ保護について経営陣に対してより強力なビジネス ケースを作成できますが、実装は段階的で複雑なプロセスであるため、CISO は期待値を設定する必要があります。

この文書は防衛関連の政府機関や業界を対象としているが、より広範なビジネス界もゼロトラストのガイダンスから恩恵を受けることができる、とインターネットサービス大手アカマイの顧問CISO、スティーブ・ウィンターフェルド氏は語る。

「現実は、不正アクセス事件が発生しているかどうかではなく、侵害になる前にそれを捕まえられるかどうかです」と彼は言います。 「重要なのは、マイクロセグメンテーションが提供できる『コンテキストに応じた可視性』であり、悪意のある動作を迅速に隔離する機能に裏付けられています。」

企業は ゼロトラストの取り組みに着手した データ、システム、ネットワークを侵害しにくくし、侵害された場合に攻撃者の行動を遅らせるためです。データ セキュリティとゼロトラスト プロバイダーである Rubrik の CISO である Mike Mestrovich 氏は、このフレームワークは進め方に関するしっかりとしたガイドラインですが、実装は簡単ではないと述べています。

「ほとんどのネットワークは時間の経過とともに進化しており、ビジネスを継続しながら過去に戻って再構築することは非常に困難です」と彼は言います。 「実行可能ですが、時間的にも金銭的にもコストがかかる可能性があります。」

NSA のガイダンスから得られる 6 つのポイントを以下に示します。

1. ゼロトラストの XNUMX つの柱をすべて学ぶ

国家安全保障局の最新文書は、ゼロトラストの 7 つの柱のうちの 5 番目の柱であるネットワークと環境について詳しく説明しています。しかし、他の 6 つの柱も同様に重要であり、「ゼロトラスト戦略が成功するためには、どれほど広範で革新的なものでなければならないか」を示していると、自動エンドポイントおよび脆弱性管理会社である Syxsense の CEO、アシュリー・レナードは述べています。

NSA のゼロトラストの 7 つの柱

「ゼロトラストの導入を検討している企業には、ユーザーとデバイスの柱、つまりそれぞれゼロトラストの 1 番目と 2 番目の柱に関する NSA 情報シートを確認することを強くお勧めします」と彼は言います。 「会社が立ち上げたばかりの場合、このネットワーキングと環境の柱に注目することは、本末転倒に似ています。」

2. 攻撃者が境界を突破することを予期する

NSA のゼロトラスト計画のネットワークと環境の柱は、攻撃者が既にシステムを侵害した後に侵害を拡大するのを阻止することにあります。 NSA ガイドラインでは次のことを指摘しています。 2013年の目標違反 企業名は明示しなかったが、攻撃者は同社のサードパーティ製 HVAC システムの脆弱性を介して侵入したが、その後ネットワークを通過して POS デバイスをマルウェアに感染させることができたためである。

企業は自社が侵害されることを想定し、攻撃者を制限または遅らせる方法を見つける必要があります。 NSAサイバーセキュリティ局長ロブ・ジョイス氏は声明でこう述べた。 NSA文書の公開を発表。

「組織は、脅威がシステムの境界内に存在するという考え方を持って運営する必要がある」と同氏は述べた。 「このガイダンスは、企業アーキテクチャの弱点やギャップを悪用する脅威に注意深く抵抗し、検出し、対応するために必要なプロセスをネットワーク所有者と運用者に提供することを目的としています。」

3. 開始するマップ データ フロー

NSA のガイダンスは階層型モデルであり、企業は基本的なことから始める必要があります。つまり、ネットワーク内のデータ フローをマッピングして、誰が何にアクセスしているかを理解することです。他のゼロトラストアプローチも文書化されていますが、次のようなものがあります。 NIST の SP 800-207 ゼロトラスト アーキテクチャ、NSA の柱は、組織がセキュリティ管理について考える方法を提供すると、Akamai の Winterfeld 氏は述べています。

「データ フローを理解すると、主に潜在的なリスクがどこにあるのか、何があるかを状況認識できるようになります」と彼は言います。 「覚えておいてください、知らないことは守ることはできません。」

4. マクロセグメンテーションへの移行

他の基本的な柱に取り組んだ後、企業はネットワークをセグメント化することで、ネットワークと環境の柱への進出を開始する必要があります。最初はおそらく広範囲ですが、粒度を上げていきます。主な機能分野には、企業間 (B2B) セグメント、消費者向け (B2C) セグメント、IoT などの運用テクノロジー、POS ネットワーク、開発ネットワークが含まれます。

ネットワークを高いレベルでセグメント化した後、企業はセグメントをさらに細分化することを目指すべきだと、Rubrik の Mestrovich 氏は言います。

「これらの運用機能領域を定義できれば、ネットワークのセグメント化を開始して、これらの領域のいずれかにある認証されたエンティティが他の領域への追加の認証を行わずにアクセスできないようにすることができます。」と彼は言います。 「多くの点で、ある領域で動作するユーザー、デバイス、ワークロードは、実際には他の領域で動作する権限やリソースを必要としない可能性が高いことがわかります。」

5. Software-Defined Networking への成熟

ゼロトラスト ネットワーキングでは、企業は潜在的な攻撃に迅速に対応できる必要があり、ソフトウェア デファインド ネットワーク (SDN) は、マイクロセグメンテーションを追求するだけでなく、潜在的な侵害の際にネットワークをロックダウンするための重要なアプローチとなっています。

ただし、SDN だけが唯一のアプローチではない、と Akamai の Winterfeld 氏は言います。

「SDN は運用のガバナンスを重視していますが、インフラストラクチャによっては最適なソリューションではない可能性があります」と彼は言います。 「とはいえ、環境をどのように構築するかに関係なく、SDN が提供するさまざまな利点は必要です。」

6. 進歩は反復的であることを理解する

最後に、ゼロトラスト イニシアチブは 1 回限りのプロジェクトではなく、継続的なイニシアチブです。組織はテクノロジーの導入に忍耐と粘り強さが必要であるだけでなく、セキュリティ チームは課題に直面し、克服するたびに計画を見直し、修正する必要があります。

「ゼロトラストへの取り組みを始めることを考えるとき、データ フローのマッピングから始めてそれをセグメント化するという彼らのガイダンスは的を得ています」とウィンターフェルド氏は言います。計画を更新しています。」

タイムスタンプ:

より多くの 暗い読書