• 会員限定
  • 2024/08/30 掲載

ゼロトラストをエンドポイントにも適用する「本気テク」、ガートナー解説の4ステップ

  • icon-mail
  • icon-print
  • icon-hatena
  • icon-line
  • icon-close-snsbtns
記事をお気に入りリストに登録することができます。
セキュリティリスク対策として、セキュリティ担当者からの関心が高まり続けている「ゼロトラスト」。その保護対象も、従来からのネットワークのみならず、エンドポイントにまで拡大しつつある。ゼロトラストによるエンドポイントのセキュリティ強化はどのように実現すればいいのか。Gartner バイス プレジデント,アナリストのクリス・シルバ氏が、そのために必要な技術と取り組むべき施策をわかりやすく解説する。
photo
図1:ゼロトラストの進展とともに、成果を見据えた戦略を構築する必要がある
(出典:Gartner(2024年7月))

エンドポイントへの適用がゼロトラスト成熟の“鍵”

 業務のデジタル化やテレワークなどの普及、さらにサイバー攻撃の急増/巧妙化を背景にしたセキュリティリスクの高まりの中、「ゼロトラスト」に対するセキュリティ担当者の関心が着実に高まっている。

 そもそもゼロトラストとは「暗黙な信頼を、継続的に評価される明示的なリスク/信頼レベルに置き換えるセキュリティ・パラダイム」とガートナーは定義している。

 Gartner バイス プレジデント,アナリストのクリス・シルバ氏は「従来からのセキュリティ対策では暗黙的な信頼としてパスワードによるアクセス管理を行ってきました。しかし、パスワードの盗難などから分かるとおり、この手法ではパスワードさえ正しければ本来は不正アクセスであっても、正式なアクセスと認められてしまいます。対してゼロトラストでは、クライアントのふるまいなどのコンテキストや、アイデンティティ管理による柔軟なアクセス制御などの技術などを組み合わせ、インフラが多様化する中で不審なアクセスを炙り出し、不正アクセスを遮断します」と解説する。

photo
Gartner バイス プレジデント,アナリストのクリス・シルバ氏

 もっとも、企業におけるゼロトラストの活用はまだ緒に就いたばかりで、「成熟したゼロトラスト戦略を持つ企業は、大企業でも1%に達していない」(シルバ氏)という。しかし、急速な関心の高まりを背景に、成熟したゼロトラストプログラムを持つ企業は2026年までに10倍に増えるとガートナーは予測する。

 そこで鍵を握る取り組みとしてシルバ氏が挙げるのが、「ゼロトラストのエンドポイントへの適用」だ。

セキュリティの“穴”を塞ぎ、検知/監視の仕組みを確立する

 では、それは具体的にどう進めていけばいいのか。求められる取り組みは次の3つだという。1つ目は、「アタック・サーフェスの縮小」だ(図2)。

画像
図2:アタック・サーフェスの縮小に向け、エンドポイントのセキュリティ・コントロールの構成ミスを発見・修正するとともに、脅威を検知・監視できる仕組みを確立する
(出典:Gartner(2024年7月))

 ハッカーは一般的にセキュリティの穴を突いて攻撃をしかける。事前に穴を塞ぐことで被害、さらに攻撃事態を防げるが、リモートワークの広がりによりネットワーク環境が多様化する中、クライアント側のセキュリティ・コントロールにおける構成ミスにもそれだけ生じやすくなっているとシルバ氏は指摘する。

 ガートナーでは28年までに発生するセキュリティインシデントの6割以上が構成ミスにより引き起こされると予見する。

 そこで起こすべき具体的なアクションが、ユニファイド・エンドポイント管理(UEM)などの導入を通じた、全クライアントの設定や構成を漏れなく検知する仕組みの整備だ。

 そこで得られた情報を基に、エンドポイント上のアプリケーション、ユーザー、アクセスのインベントリリストを作成し、誤った設定の修正作業を実施し、併せて、OSのセキュティ機能を活用しエンドポイントを強化する。

 セキュリティパッチが今後、提供されないEOS(サポート終了)を迎えたレガシーアプリの撤去も当然必要だ。

 並行して、アンチウイルス/次世代アンチウイルスも導入し、既知の脅威への対応を進めるとともに、ゼロディ・マルウェアからシステムを保護するためのアプリケーション・コントロールを行い、「ユーザーが安全なエンドポイントのみを利用するよう仕向けます」(シルバ氏)。

 その上で、EDR(Endpoint Detection and Response)による継続的な監視のためのモニタリング体制を整えるというのが、アタック・サーフェスの縮小に向けた一連の施策となる。

 上記のツールをすでに導入する企業は少なくない。ただ、「問題はインフラ/オペレーションやエンドポイント管理など、個々のチームが個別に導入している点です。アタック・サーフェスを縮小させるには、各ツールを組み合わせた利用が不可欠で、そのために組織の壁を打破しなくてはなりません。ただ、そのアプローチは組織の規模やセキュリティへの考え方によって変わり、自ら見極めていくより手はありません」とシルバ氏は訴える。 【次ページ】ログイン時の不審な挙動を基にアカウントを保護

関連タグ タグをフォローすると最新情報が表示されます

関連コンテンツ

あなたの投稿

    PR

    PR

    PR

処理に失敗しました

人気のタグ

投稿したコメントを
削除しますか?

あなたの投稿コメント編集

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

通報

このコメントについて、
問題の詳細をお知らせください。

ビジネス+ITルール違反についてはこちらをご覧ください。

通報

報告が完了しました

コメントを投稿することにより自身の基本情報
本メディアサイトに公開されます

必要な会員情報が不足しています。

必要な会員情報をすべてご登録いただくまでは、以下のサービスがご利用いただけません。

  • 記事閲覧数の制限なし

  • [お気に入り]ボタンでの記事取り置き

  • タグフォロー

  • おすすめコンテンツの表示

詳細情報を入力して
会員限定機能を使いこなしましょう!

詳細はこちら 詳細情報の入力へ進む
報告が完了しました

」さんのブロックを解除しますか?

ブロックを解除するとお互いにフォローすることができるようになります。

ブロック

さんはあなたをフォローしたりあなたのコメントにいいねできなくなります。また、さんからの通知は表示されなくなります。

さんをブロックしますか?

ブロック

ブロックが完了しました

ブロック解除

ブロック解除が完了しました

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

ユーザーをフォローすることにより自身の基本情報
お相手に公開されます