DARKTRACE 2024 ゼロトラストの実装と強制

DARKTRACE 2024 ゼロトラストの実装と強制

導入

シンボル の組織はゼロトラスト・セキュリティー・アーキテクチャーを導入しているが、41% は導入していない IBM データ侵害のコスト・レポート 2023

シンボル 2025 年までに世界中の組織の 45% がソフトウェア サプライ チェーンへの攻撃を経験すると予想されます ガートナー

シンボル ゼロトラストによりデータ侵害の平均コストが 1 万ドル削減 IBM データ侵害コスト レポート 2023

「ゼロ トラスト」という用語は、データ、アカウント、サービスを不正アクセスや悪用から保護することを目的としたサイバー セキュリティ パラダイム、つまり重要な意思決定を行うための考え方を表しています。ゼロトラストは、特定の製品コレクションや目的地に対する行程を表します。

実際、ほとんどの専門家は、ゼロトラストが今後の正しい道筋を示す一方で、その最終的な約束が完全に達成されることは決してない可能性があることに同意しています。

デジタル リスクと規制上の課題が大きく迫る中、このペーパーでは以下に関するタイムリーな最新情報を提供します。

  • ゼロトラストサイバーセキュリティの現状
  • 2024 年にゼロトラストを実装および強制するための課題と現実的な目標
  • AI をより賢く使用することで、組織はゼロトラストへの取り組みを迅速に進めることができます。

ゼロトラストではどのような立場にあるのでしょうか?

誇大宣伝以外にも、ゼロトラストの背後にある原則は依然として健全です。従来のセキュリティでは、デバイスは信頼できる組織によって発行されたという理由だけで信頼されるべきであると前提されています。暗黙的信頼モデルは、「BYOD (Bring Your Own Device)」、リモートワーク、クラウド、家庭用 Wi-Fi、従来の VPN を介したサードパーティとの前例のない相互接続によってデジタル資産が爆発的に増加する前でさえ機能していませんでした。

ゼロトラストは、「城と堀」を「信頼するが検証する」に置き換えます。 

ゼロトラストの哲学は、侵害が発生する、または侵害が発生することを想定し、不必要なアクセスを排除し、特権に対する動的な制御を維持することで危険にさらされる可能性を減らすことを目指す、より動的で適応的で現実的な姿勢を概説します。言い換えれば、企業データにアクセスしようとする者が、仕事を遂行するために必要な権限のみを持っていることを確認するワークフローを構築することです。

ゼロトラストではどのような立場にあるのでしょうか?

企業はどのようにゼロトラストを導入しているのでしょうか?

現在まで、ほとんどのゼロトラスト戦略とテクノロジは、ルールとポリシーを通じてガードレールを強制しています。ゼロトラスト セキュリティ体制は、デバイスが会社の資産や特権データにアクセスする前に、ユーザーに本人確認を要求することから始まります。

多くの組織は基本的なステップとして、本人確認を強化するために多要素認証 (MFA) を実装しています。

MFA は、認証を完了するための手順をシステムに追加することにより、ユーザー資格情報への依存性を改善します。これには、スマートフォンへの認証アプリのインストール、ハードウェア トークンの携帯、電子メールまたはテキストで送信された PIN 番号の入力、生体認証 (顔、網膜、および音声認識スキャナー) の使用が含まれます。ゼロトラストの取り組みをさらに進めている企業は、内部関係者の脅威や個人情報の漏洩に関連するリスクを相殺するために、「最小権限アクセス」認可ポリシーを採用することもあります。最小特権は、ユーザーがその役割や機能に基づいて環境内で実行できることを制限することで、横方向の動きとそれに伴う損害を抑制します。

企業はどのようにゼロトラストを導入しているのでしょうか?

図 1: ゼロトラストの XNUMX つの柱 (米国一般調達局)

ゼロトラストの 8 つの柱

2024 年に何を変える必要があるでしょうか?

E 2024 年のゼロトラストの実装と強化 3 2024 年に何を変える必要があるか? 2020 年に遡ると、リモートワークはゼロトラスト運動の最初の持続的な波に火をつけました。ベンダーはポイント製品のリリースを競い合い、セキュリティ チームは急いで製品をインストールしてチェックを開始しました。

最初の危機は過ぎ去り、テクノロジーへの初期投資が再び期限を迎える中、view、組織は実用的な目でゼロトラストの計画と目標を再評価できます。継続的なデジタル化とクラウドの使用により、言うまでもなく、業界および連邦規制の多数の変化により、2024 年に向けてゼロトラストへの移行を大きく進めることが不可欠となっています。

セキュリティリーダーは以下について総合的に考える必要があります。

  • 望ましい最終状態はどのようなものであるべきか。
  • ゼロトラストの取り組み全体の中での彼らの位置。
  • どのテクノロジーとアプローチが最大の価値を持っているか、または最大の価値を提供するか。
  • 投資の価値を継続的に強制し、評価し、最大化する方法。

ゼロトラストは数年にわたる取り組みを概説するため、戦略は、人工知能 (AI) によって攻撃対象領域が変化し続け、前例のない攻撃の規模、速度、セキュリティ スタックが複雑さを増し、企業が追いつくのに苦労しているという事実を反映する必要があります。ゼロトラストへの「レガシー」アプローチ自体も、今日のマシン速度のリスクに対応するために、最新化と AI の組み込みを継続する必要があります。

2024 年に何を変える必要があるでしょうか?

今がその時だ

AI と機械学習 (ML) に基づくセキュリティへの多層アプローチは、次の事実とよく一致します。

  • ゼロトラストは、単なるテクノロジーやチェックリスト項目の集合というよりは、哲学やロードマップです。
  • 実際、セキュリティ投資の最終目標は、セキュリティを強化することではなく、むしろリスクを低減することです。

これから見ていきますが、AI への適切なアプローチにより、ゼロトラストへの取り組みがこれまで以上に実用的かつ実行可能になり、大幅な進歩が得られます。

  • 図 2: 攻撃者の巧妙化が進む一方、セキュリティ スタックのコストと IT スタッフの時間がかかるようになる
    • 攻撃者は拡大する攻撃対象領域を悪用しています
      今がその時だ
    • セキュリティスタックの普及によりコストが増加
      今がその時だ
    • 複雑さによりスタッフのリソースが消費される
      今がその時だ

2024 年の針を動かすための課題

ゼロトラスト テクノロジーだけでは、あらゆるセキュリティ問題に対する「ワンストップ ショップ」のソリューションを提供することはできません。そのため、望ましい結果に近づけるためには、戦略を次のレベルに進化させる必要があります。

2024 年の短期目標には以下を含める必要があります。 

チェックボックスを超えて

まず第一に、業界はこれまで以上に進化する必要があります。 viewNIST、CISA、MITRE ATT&CK などによって定められた標準やガイドラインの範囲内で、ポイントプロダクト、さらにはラインアイテム要件の観点からゼロトラストを実現します。代わりに、私たちはこうすべきです view 「真北」の指針としてのゼロトラストとあらゆる投資のリトマス試験紙を採用し、セキュリティ体制をより予防的かつ積極的にリスク排除に努めます。

強力な認証の基準を引き上げる

MFA はゼロトラストの基本要素ではありますが、特効薬を提供することもできません。認証プロセスに複数の手順とデバイスを追加することは「あまりにも良いこと」となり、ユーザーがイライラして生産性が低下します。脅威アクターは、ユーザーが「MFA 疲労」を経験すればするほど、認証要求に対して「いいえ」をクリックすべきときに「はい、私です」をクリックする可能性が高くなるという現実に基づいて、標的型攻撃を構築することさえあります。

さらに悪いことに、最初の認証要素としてパスワードを保持する MFA は、資格情報の侵害につながり、ひいてはすべてのセキュリティ侵害の 80% につながるフィッシングを阻止するという最終目標を達成できない可能性があります [1]。信頼できるアイデンティティが侵害された場合、MFA もそれに続くコントロールも、偽者が奇妙な行動を開始したことを自動的に検出しません。

信頼を動的に管理する

セキュリティのリーダーたちは、「どの程度の信頼があれば十分なのか?」という問題と格闘し続けています。明らかに、答えが常に「ゼロ」になるとは限らず、おそらく今後も「ゼロ」になるとビジネスができなくなる可能性があります。ゼロトラストへの現実世界のアプローチは、接続された世界の課題と、ユーザーが動的に ID を証明できるようにすることのバランスをとります。

静的保護はゼロトラストを損なう

従来のセキュリティ システムは、オフィスやデータセンターなどの集中管理された場所にある静的データを保護するように設計されていました。従業員が在宅勤務、ホテル、コーヒーショップ、その他のホットスポットに移行すると、従来のセキュリティ ツールは可視性が失われ、対応能力が失われます。

今日のデジタル資産とリスクがより動的に増大する中、静的な役割ベースのセキュリティでは対応できません。 MFA が満足するまで誰かが自分の ID を「証明」すると、完全な信頼が開始されます。ユーザー (または侵入者) は、その ID に関連付けられた完全なアクセスと承認を取得します。

継続的な動的更新がなければ、ゼロトラスト セキュリティは「ポイント イン タイム」セキュリティになってしまいます。政策は時代遅れになり、価値も有効性も低下します。

[1] Verizon、2022 年データ侵害調査報告書

内部関係者による脅威、サプライチェーンのリスク、新たな攻撃は気づかれないように存在します

信頼できるユーザーのアクションが抑止されずに続行されることをデフォルトで許可すると、内部関係者の脅威やサードパーティの攻撃を検出することがさらに困難になります。以前の脅威を監視するセキュリティも、AI を利用してその場で新しい技術を生成する新たな攻撃を警告する理由がありません。

自律的にゼロトラストを適用する

サイバーセキュリティは必然的に検出に重点を置き続けています。セキュリティリーダーは、現代の脅威の出現が速すぎて防御側がすべてを発見できないこと、すべてのアラートを調査することは逆効果であることが判明し、さらに多くの脅威が検出されずに見逃してしまう可能性があることを認めています。

Zero trust requires autonomous response for complete protection.

監視と検出はゼロトラストの実装において非常に貴重な役割を果たしますが、投資から最大限の価値を得るために極めて重要な手段は、セキュリティ ソリューションがリアルタイムで適切な応答をすべて単独で実行できる段階に達しつつあります。

リソースギャップの克服

あらゆる規模の企業が、世界的なサイバースキル不足による絶え間ない制約と戦っています。tage.中小規模の組織の場合、ゼロトラスト、特権アクセス管理 (PAM)、さらには MFA の複雑さは、リソースの観点からは手の届かないものに見えるかもしれません。

サイバーセキュリティへの投資が運用に与える長期的な影響は、リスクを軽減し、ゼロトラストの導入を促進すると同時に、テクノロジー自体の維持に必要なコストと労力も削減することです。企業は、ゼロトラストへの次のステップでリソースに短期的な負担がかからないよう注意する必要があります。

リソースギャップの克服

Darktrace の自己学習 AI がゼロトラストの旅を前進させる

Darktrace は、ゼロトラストのビジョンと現実の間のギャップを独自に橋渡しします。このプラットフォームは、電子メール、リモート エンドポイント、コラボレーション プラットフォーム、クラウド、企業ネットワーク環境 [オペレーショナル テクノロジー (OT)、IoT、産業用 IoT (IIoT)、産業用制御システム (ICS)]。

Darktrace は、ゼロトラストが推進する精神、つまり動的、適応性、自律性、そして将来に備えたサイバー セキュリティ保護を活用しています。 Darktrace プラットフォームは、環境の変化に応じて継続的にポリシーを通知し強制する機能がユニークで、多層 AI を使用する統合オーバーレイを追加して次のことを実現します。

  • 信託管理の改善
  • 自律的な応答を搭載する
  • さらなる攻撃を防ぐ
  • リソースギャップを埋める
  • ゼロトラストの要素を統合して、アジャイルでスケーラブルなフレームワークにまとめます。

Darktrace Self-Learning AI analyzes data points for every laptop, desktop, server, and user, to ask: “Is this normal?”

Darktrace の自己学習 AI がゼロトラストの旅を前進させる

自己学習 AI はあなたのビジネスをベースラインとして使用します

Darktrace 自己学習 AI は、人やデータがあるあらゆる場所で組織の全体像を構築し、組織に合わせて進化する「自己」感覚を維持します。このテクノロジーは「正常」を理解して、サイバー脅威を示す異常を特定してつなぎ合わせます。このプラットフォームは、ルールや署名に依存するのではなく、アクティビティのパターンを分析し、ソースに基づいてアクションが信頼されるべきであるとデフォルトで推測することはありません。

Darktrace 自己学習 AI は、確立された信頼を超えて、他のソリューションが無視するリスクの明らかな兆候を検出、調査し、即座に対応します。ユーザーがどれだけ長くログインしていても、デバイスのアクティビティに一貫性がないように見える場合、プラットフォームはすぐにそれを認識します。 Darktrace のサイバー AI アナリストは、資産アクティビティ (データ、アプリ、デバイス) を無差別に検査し、内部関係者や高度永続的脅威 (APT)、国家、サードパーティ ID の「不正化」を示す可能性のある不審な動作を検出します。

システムは、別の場所を訪問するなどの行動の微妙な逸脱を即座に指摘します。 webサイト、異常なクラスタリング アクティビティ、異常なログイン時間、および異なるシステムの使用の試み。 AI は、正常、「良性」、「悪意」の独自の実用的な定義を継続的に更新します。

継続的自己学習 AI により、システムは次のことが可能になります。

  • 最初の兆候で新たな脅威を発見
  • 効果的な自律応答アクションを実行して、外科的精度で攻撃を阻止します。
  • セキュリティインシデントの全範囲を調査し、報告する
  • ビジネスの進化に合わせてデジタル資産全体のセキュリティ体制を強化するのに役立ちます

安全 ゼロトラストへの取り組み

図3: Darktrace は、ユーザーが認証された後でも監視を続けるため、ゼロトラスト ルールやポリシーが適用されているにもかかわらず、悪意のあるアクティビティが発生したことを特定できます。

  • Darktrace / ゼロトラスト保護下
    ゼロトラストへの移行をセキュリティで保護する

早期発見によりリソースを節約

自己学習 AI はより迅速な検出を促進し、攻撃の発生を防ぎます。 2017 年と 2020 年に WannaCry と SolarWinds の侵害が発生したとき、調査によると、他のソリューションが侵害の可能性の兆候を警告する前に、Darktrace は数か月間にわたって異常な動作を顧客に通知していました。攻撃キル チェーンの初期段階で自律的に対応することで、トリアージ時間と社内 SOC チームの管理負担が大幅に軽減されます。ゼロトラストの「侵害を想定する」哲学に沿って、信頼できるユーザー側の異常な動作を検出し、調査中に通常の動作を自動的に強制する機能により、企業のセキュリティに貴重なフェールセーフが追加されます。

動的な保護により信頼性が向上 

自己学習 AI と自律応答をゼロトラスト戦略の基盤とすることで、信頼管理をより適応的かつ継続的に行うことができます。異常な動作が発生した瞬間に防御機能が検出できる限り、企業は必要に応じて Darktrace が自動的に介入することを保証して、より大きな信頼をより高い自信を持って与えることができます。

動的な保護により信頼性が向上

自律的な対応でゼロトラストを実現

ゼロトラスト投資の価値を最大化するには、強制が不可欠です。

ダークトレースは、たとえ正当なパスを介して動作する場合でも、防御をすり抜ける脅威を特定、解除、調査することで、ゼロトラスト体制への既存の投資を補完し、強化します。ゼロトラストのルールやポリシーを実装しているにもかかわらず信頼障壁が突破された場合、Darktrace は自律的に通常の動作を強制して横方向の動きを解決し、停止します。プラットフォームは即座に警告を発し、攻撃に応じた対応をトリガーできます。自律的なアクションには、2 つのエンドポイント間の接続のブロックなどの外科的対応や、すべてのデバイス固有のアクティビティの完全な停止などのより積極的な措置が含まれます。

一貫したアプローチによりセキュリティを予防に方向転換する

ゼロトラストを評価して強制するためのライフサイクル、プラットフォームベースのアプローチには、予防を念頭に置いてデジタルリスクとエクスポージャーを継続的に管理することが含まれている必要があります。この目的を達成するために、Darktrace プラットフォームには、攻撃対象領域管理 (ASM)、攻撃パス モデリング (APM)、およびセキュリティ チームがリスクを監視、モデル化、根絶できるようにするグラフ理論の革新的な使用が含まれています。

図 4: Darktrace はゼロトラスト テクノロジーと相互運用し、ゼロトラスト ポリシーを検証し、将来のマイクロセグメンテーションの取り組みに情報を提供します

ゼロトラストへの移行をセキュリティで保護する

すべてをまとめる 

統合された可視性と対応により、一貫したアプローチが保証され、 amp個々のゼロトラスト ソリューションのメリットを最大限に活用します。 Darktrace は、チームが戦略のすべての部分をまとめて前進するのに役立ちます。

API による統合の合理化 

ゼロトラストを実装すると、データが複数のポイント製品に集中します。ダークトレース Zscaler、Okta、Duo Security、その他の主要なゼロトラスト ソリューションと統合 視認性と応答性を向上させます。

これらのテクノロジーを導入すると、必要に応じて関連する API を介して分析、コンテキスト化、および動作する AI の機能とともに、Darktrace に表示されるアクティビティの範囲が広がります。

ネイティブ API 統合により、組織は次のことが可能になります。

  • ゼロトラスト アーキテクチャの導入を加速する
  • Darktrace の自己学習 AI エンジンにデータをフィードして、異常な動作を特定して無力化します
  • 現在のゼロトラスト ポリシーを検証し、将来のマイクロセグメンテーションを通知する

すべての層でゼロトラスト アーキテクチャを保護する

図 5: Darktrace は、あらゆる期間を通じて主要なゼロトラスト テナントをサポートします。tagインシデントのライフサイクル – ビジネスにとって最も重要なものを保護する

すべての層でゼロトラスト アーキテクチャを保護する

「2024年に次に何をするか?」チェックリスト

2024 年のゼロトラストの約束と現実の間のギャップを埋めるには、戦略が流行語や「チェックボックス」のステータスさえも覆さなければなりません。セキュリティリーダーは次のステップに進む前に、次のことを確認する必要があります。view ポイントツールの購入を超えた移行を目指して、導入計画を総合的に更新します。

最初のステップは、統合された可視性を提供し、自律的な対応を確立し、運用を合理化できる、総合的で適応性のあるプラットフォームを選択することです。この取り組みの進捗状況をベースライン化し、2024 年に向けた達成可能かつ測定可能な目標を策定する際に尋ねるべき質問は次のとおりです。

  1. 境界とユーザーベースが絶えず拡大している場合、セキュリティをどのように拡張すればよいでしょうか?
  2. ゼロトラストへの移行を確実に成功させるために必要な要素はすべて揃っていますか?
  3. 適切なゼロトラスト製品は導入されていますか?
    それらは正しく構成および管理されていますか?
  4. 私たちは監督とガバナンスについてよく考えましたか?
  5. ゼロトラスト戦略を一貫して実行できるでしょうか?
    強制には自律的な対応が含まれますか?
  6. 既存および潜在的な投資の価値をどのように評価し、計算するのでしょうか?
  7. まだフィッシングに遭っているのでしょうか?内部関係者の脅威を特定できますか?
  8. 「アクセスフロート」はありますか(そしてそれを見つける方法はありますか)?
  9. アクセスと ID の制御を適応性を維持し、ビジネスに合わせて維持できるようにすることはできますか?
  10. 当社のゼロトラスト戦略は、アナリストの介入なしに動的かつ継続的に進化しますか?

次のステップへ

ギャップ分析を完了すると、組織は機械学習と AI をより賢く効果的に使用して、時間をかけてゼロトラスト セキュリティ体制を強化するための優先順位を付け、段階的な戦略を開発できます。

Darktrace に問い合わせてください。 無料デモ 今日。

ダークトレースについて

ダークトレース (DARK.L) は、サイバー セキュリティ人工知能の世界的リーダーであり、世界をサイバー破壊から解放するという使命のもと、完全な AI を活用したソリューションを提供しています。そのテクノロジーは、組織の「あなた」に関する知識を継続的に学習して更新し、その理解を適用してサイバー セキュリティの最適な状態を実現します。 R&D センターによる画期的なイノベーションにより、145 を超える特許出願が行われています。 filed. Darktrace は世界中で 2,200 人以上の従業員を雇用し、世界中で 9,000 を超える組織を高度なサイバー脅威から保護しています。

カスタマーサポート

スキャンして詳細を確認する

QRコード

 アメリカ: +1 (415) 229 9100
ヨーロッパ: +44 (0) 1223 394 100
アジア太平洋: +65 6804 5010
ラテンアメリカ: +55 11 4949 7696

info@darktrace.com

ダークトレース.com
ソーシャルアイコンロゴ

ドキュメント / リソース

DARKTRACE 2024 ゼロトラストの実装と強制 [pdf] 説明書
2024 年ゼロトラストの実装と強化, 2024 年, ゼロトラストの実装と強化, ゼロトラストの強化, ゼロトラスト

参考文献

コメントを残す

あなたのメールアドレスは公開されません。 必須項目はマークされています *